期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
图形类课程中圆域曲线的甲骨文字体设计
1
作者 刘华勇 张大明 +1 位作者 李璐 张春晓 《巢湖学院学报》 2014年第3期7-11,共5页
利用Matlab软件提供的图形用户界面(Graphical User Interfaces GUI)设计甲骨文字体.首先介绍了一些概念及B样条圆域曲线的绘制然后利用该算法设计字体.因为甲骨文在书写时线条粗细不一从而引进了圆域曲线,并且介绍了它的基本性质及算法... 利用Matlab软件提供的图形用户界面(Graphical User Interfaces GUI)设计甲骨文字体.首先介绍了一些概念及B样条圆域曲线的绘制然后利用该算法设计字体.因为甲骨文在书写时线条粗细不一从而引进了圆域曲线,并且介绍了它的基本性质及算法.然后利用圆域B样条曲线来设计甲骨文字体.最后在圆域B样条曲线的基础上,对圆头体进行改进,将等半径的圆域改成椭圆域,然后设计甲骨文.这样书写出的甲骨文线条的边缘看上去更自然些。 展开更多
关键词 ZIER曲线 B样条曲线 B样条曲线 曲线的绘制
在线阅读 下载PDF
圆域q-Bézier曲线的降阶 被引量:1
2
作者 刘植 吕雁燕 +1 位作者 刘晓雁 谢进 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2017年第5期860-867,共8页
圆域q-Bézier曲线是参数曲线的一种特殊表示形式,这种表示形式在很大程度上解决了CAD系统中浮点运算带来的不稳定性问题.为了用低阶圆域q-Bézier曲线逼近圆域q-Bézier曲线,提出圆域q-Bézier曲线的降阶算法.首先利... 圆域q-Bézier曲线是参数曲线的一种特殊表示形式,这种表示形式在很大程度上解决了CAD系统中浮点运算带来的不稳定性问题.为了用低阶圆域q-Bézier曲线逼近圆域q-Bézier曲线,提出圆域q-Bézier曲线的降阶算法.首先利用最佳一致逼近法构造原圆域q-Bézier曲线的中心曲线的降阶逼近,得到降阶后圆域q-Bézier曲线的中心曲线;然后用扰动法计算降阶后圆域q-Bézier曲线的半径;最后分析了降阶算法的边界误差.数值实例结果表明,该方法是有效的. 展开更多
关键词 q-Bézier曲线 降阶 最佳一致逼近 扰动 误差界
在线阅读 下载PDF
圆域B样条曲线插值问题的研究
3
作者 崔利宏 吴春龙 彭兴璇 《辽宁师范大学学报(自然科学版)》 CAS 北大核心 2007年第4期393-396,共4页
基于B样条曲线的理论,给出了圆域B样条曲线的递归算法,并在此基础上,对于带有误差的测量数据,即由于误差的原因分布在平面上一系列的小区域内的测量数据,给出了利用圆域B样条曲线进行插值的算法.所得到的圆域B样条曲线具有局部性、连续... 基于B样条曲线的理论,给出了圆域B样条曲线的递归算法,并在此基础上,对于带有误差的测量数据,即由于误差的原因分布在平面上一系列的小区域内的测量数据,给出了利用圆域B样条曲线进行插值的算法.所得到的圆域B样条曲线具有局部性、连续性等良好性质,通过数值实验表明该算法是可行并且有效的. 展开更多
关键词 B样条曲线 插值 B样条曲线
在线阅读 下载PDF
G2连续条件下圆域B样条曲线的延拓与拼接 被引量:1
4
作者 刘华勇 徐虎 +1 位作者 李亚男 王曾珍 《安徽建筑大学学报》 2023年第3期77-83,共7页
为克服圆域B样条曲线在C2连续条件下延拓到目标圆盘时的形状不可调整性,提出利用圆域Bézier曲线在G2连续条件下延拓圆域B样条曲线的算法。首先通过极小化能量目标函数确定延拓部分自由度,使延拓后的圆域曲线形状达到最优状态。然... 为克服圆域B样条曲线在C2连续条件下延拓到目标圆盘时的形状不可调整性,提出利用圆域Bézier曲线在G2连续条件下延拓圆域B样条曲线的算法。首先通过极小化能量目标函数确定延拓部分自由度,使延拓后的圆域曲线形状达到最优状态。然后将节点向量重新参数化,令得到的混合圆域曲线转化为圆域B样条曲线,重复利用该算法可以把圆域B样条曲线延拓至多个目标圆盘。此外提出利用六次圆域Bézier曲线作为过渡曲线拼接任意两条圆域B样条曲线的算法,最后给定数值实例验证算法的普适性和有效性。 展开更多
关键词 圆域曲线 延拓 G2连续 能量函数 拼接
在线阅读 下载PDF
圆域有理Bézier曲线
5
作者 石茂 叶正麟 康宝生 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2011年第6期1041-1047,共7页
针对CAD造型系统中有理Bézier曲线数值运算的鲁棒性问题,首先提出了中心投影变换和平行投影变换下的2种圆域有理Bézier曲线,给出了它们的端点插值、仿射不变性等性质,并通过实例比较了它们的误差半径的异同;其次讨论了这2种... 针对CAD造型系统中有理Bézier曲线数值运算的鲁棒性问题,首先提出了中心投影变换和平行投影变换下的2种圆域有理Bézier曲线,给出了它们的端点插值、仿射不变性等性质,并通过实例比较了它们的误差半径的异同;其次讨论了这2种圆域有理Bézier曲线的退化条件,给出了平行投影变换下的圆域有理Bézier曲线降阶实例.结果表明,上述2种圆域有理Bézier曲线具有一定的理论意义和应用价值. 展开更多
关键词 中心投影变换 平行投影变换 有理Bézier曲线 降阶
在线阅读 下载PDF
等距曲线的圆域Bézier逼近 被引量:4
6
作者 陈笑 王国瑾 《软件学报》 EI CSCD 北大核心 2005年第4期616-624,共9页
用一条平面曲线来逼近平面Bézier曲线的等距曲线具有一定的局限性.提出用一条带宽度的“胖曲线”来逼近上述等距曲线的区域逼近思想,并建立与实现了圆域Bézier曲线等距逼近的整套算法,包括应用Remez方法求出等距曲线的最佳一... 用一条平面曲线来逼近平面Bézier曲线的等距曲线具有一定的局限性.提出用一条带宽度的“胖曲线”来逼近上述等距曲线的区域逼近思想,并建立与实现了圆域Bézier曲线等距逼近的整套算法,包括应用Remez方法求出等距曲线的最佳一致逼近曲线作为圆域Bézier曲线的中心曲线,提出上控最佳一致逼近的原理求出圆域Bézier曲线的误差半径函数,以及确定整条圆域Bézier曲线,最后还对该圆域Bézier逼近的效果做了分析和考核,并给出了一些具体实例. 展开更多
关键词 等距曲线 Bézier曲线 误差 上控 最佳一致逼近多项式
在线阅读 下载PDF
圆域B样条曲线的节点去除 被引量:2
7
作者 翁彬 潘日晶 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2006年第7期924-928,共5页
在圆域算术的基础上,引入了圆域B样条曲线的概念,并讨论了它的一些基本性质.研究了圆域B样条曲线的节点去除问题,即用去除一个节点后的圆域B样条曲线包住原曲线,采用拟线性规划和最佳逼近2种方法,分别给出了该问题的解析解.
关键词 B样条曲线 节点去除 B样条曲线 拟线性规划 最佳逼近
在线阅读 下载PDF
圆域有理q-Bézier曲线
8
作者 吕雁燕 刘植 刘晓雁 《合肥工业大学学报(自然科学版)》 CAS 北大核心 2017年第9期1289-1293,共5页
文章基于一类广义Bernstein基函数定义了圆域有理q-Bézier曲线,通过改变参数q的取值,可以得到一类有理q-Bézier曲线簇,并研究了该类曲线的基本性质及De Casteljau型算法,用二次有理q-Bézier曲线可精确表示圆锥曲线。该... 文章基于一类广义Bernstein基函数定义了圆域有理q-Bézier曲线,通过改变参数q的取值,可以得到一类有理q-Bézier曲线簇,并研究了该类曲线的基本性质及De Casteljau型算法,用二次有理q-Bézier曲线可精确表示圆锥曲线。该方法比现有方法更加灵活,且表示范围更大。数值实例表明,圆域有理q-Bézier曲线的研究具有一定的理论意义与应用价值。 展开更多
关键词 算术 有理q-Bezier曲线 中心曲线 De Casteljau型算法 曲线
在线阅读 下载PDF
A THRESHOLD BLIND SIGNATURE FROM WEIL PAIRING ON ELLIPTIC CURVES 被引量:6
9
作者 Cheng Xiangguo Xu Weidong Wang Xinmei 《Journal of Electronics(China)》 2006年第1期76-80,共5页
The idea behind a (t, n) threshold blind signature is that a user can ask at least t out of n players of a group to cooperate to generate a signature for a message without revealing its content. This paper first prese... The idea behind a (t, n) threshold blind signature is that a user can ask at least t out of n players of a group to cooperate to generate a signature for a message without revealing its content. This paper first presents a new blind signature scheme from Weil pairing on elliptic curves. Based on this scheme, a threshold blind signature scheme is proposed. It is efficient and has the security properties of robustness and unforgeability. In the proposed scheme, the group manger is introduced to take the role of distributing the group secret key to each player. However, he cannot forge the players to generate partial blind signatures (Each partial blind signature depends on not only the secret key of the player, but also a random number the player picks). Compared with a threshold signature with a trusted third party, its advantage is obvious; Compared with a threshold signature without a trusted third party, it is more simple and efficient. 展开更多
关键词 Signature scheme Threshold blind signature scheme Well pairing Gap Diffie-Hellman group
在线阅读 下载PDF
Secure Authentication of WLAN Based on Elliptic Curve Cryptosystem 被引量:1
10
作者 张龙军 韩玮 陈克非 《Journal of Shanghai Jiaotong university(Science)》 EI 2007年第5期645-650,共6页
The security of wireless local area network (WI.AN) becomes a bottleneck for its further applications. At present, many standard organizations and manufacturers of WLAN try to solve this problem. However, owing to t... The security of wireless local area network (WI.AN) becomes a bottleneck for its further applications. At present, many standard organizations and manufacturers of WLAN try to solve this problem. However, owing to the serious secure leak in IEEES02.11 standards, it is impossible to utterly solve the problem by simply adding some remedies. Based on the analysis on the security mechanism of WLAN and the latest techniques of WI.AN security, a solution to WLAN security was presented. The solution makes preparation for the further combination of WLAN and Internet. 展开更多
关键词 SECURITY wireless local area network (WLAN) elliptic curve cryptosystem
在线阅读 下载PDF
AN IMPLEMENTATION OF FAST ALGORITHM FOR ELLIPTIC CURVE CRYPTOSYSTEM OVER GF(p) 被引量:1
11
作者 LuChen ChenYanpu BianZhengzhong 《Journal of Electronics(China)》 2004年第4期346-352,共7页
The design and implementation of fast algorithms related to Elliptic Curve Cryptography (ECC) over the field GF(p), such as modular addition, modular subtraction, point addition, point production, choice of embedding ... The design and implementation of fast algorithms related to Elliptic Curve Cryptography (ECC) over the field GF(p), such as modular addition, modular subtraction, point addition, point production, choice of embedding plaintext to a point, etc. are given. A practical software library has been produced which supports variable length implementation of the ECCbased ElGamal cryptosystem. More importantly, this scalable architecture of the design enables the ECC being used in restricted platforms as well as high-end servers based on Intel Pentium CPU. Applications such as electronic commerce security, data encryption communication, etc.are thus made possible for real time and effective ECC. 展开更多
关键词 PKI Elliptic curve algorithm Finite field Discrete logarithm ElGamal cryp-tosystem Point group
在线阅读 下载PDF
Fault Attacks on Hyperelliptic Curve Discrete Logarithm Problem over Finite Fields 被引量:2
12
作者 Wang Mingqiang Xue Haiyang Zhan Tao 《China Communications》 SCIE CSCD 2012年第11期150-161,共12页
In this paper, we present two explicit invalid-curve attacks on the genus 2 hyperelliptic curve over a finite field. First, we propose two explicit attack models by injecting a one-bit fault in a given divisor. Then, ... In this paper, we present two explicit invalid-curve attacks on the genus 2 hyperelliptic curve over a finite field. First, we propose two explicit attack models by injecting a one-bit fault in a given divisor. Then, we discuss the construction of an invalid curve based on the faulted divisor. Our attacks are based on the fact that the Hyperelliptic Curve Scalar Multiplication (HECSM) algorithm does not utilize the curve parameters and We consider three hyperelliptic curves as the attack targets. For curve with security level 186 (in bits), our attack method can get the weakest invalid curve with security level 42 (in bits); there are 93 invalid curves with security level less than 50. We also estimate the theoretical probability of getting a weak hyperelliptic curve whose cardinality is a smooth integer. Finally, we show that the complexity of the fault attack is subexponential if the attacker can freely inject a fault in the input divisor. Cryptosystems based on the genus 2 hyperelliptic curves cannot work against our attack algorithm in practice. 展开更多
关键词 hyperelliptic curve discrete logarithm finite field GENUS CRYPTOSYSTEM
在线阅读 下载PDF
The Problem on Class Numbers of Quadratic Number Fields
13
作者 陆洪文 《Chinese Quarterly Journal of Mathematics》 CSCD 1996年第3期1-7,共7页
It is a survey of the problem on class numbers of quadratic number fields.
关键词 quadratic number fields class number elliptic curves
在线阅读 下载PDF
CONDITIONAL FACTORIZATION BASED ON LATTICE THEORY FOR -INTEGERS
14
作者 Zheng Yonghui Zhu Yuefei 《Journal of Electronics(China)》 2008年第2期254-257,共4页
In this paper,the integer N = pkq is called a <k,1>-integer,if p and q are odd primes with almost the same size and k is a positive integer. Such integers were previously proposed for various cryptographic appli... In this paper,the integer N = pkq is called a <k,1>-integer,if p and q are odd primes with almost the same size and k is a positive integer. Such integers were previously proposed for various cryptographic applications. The conditional factorization based on lattice theory for n-bit <k,1>-integersis considered,and there is an algorithm in time polynomial in n to factor these integers if the least significant 「((2k-1)n)/((3k-1)(k+1))」bits of p are given. 展开更多
关键词 LLL-algorithm Number field sieve Elliptic curve method
在线阅读 下载PDF
On the isomorphism classes of Legendre elliptic curves over finite fields 被引量:1
15
作者 WU HongFeng FENG RongQuan 《Science China Mathematics》 SCIE 2011年第9期1885-1890,共6页
In this paper,the number of isomorphism classes of Legendre elliptic curves over finite field is enumerated.
关键词 elliptic curve Legendre curve isomorphism classes CRYPTOGRAPHY
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部