点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 椭圆的算法分析
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
椭圆检测算法的比较(来自中国期刊网)
椭圆检测在图像识别与计算机视觉领域中一直占有重要的位置 ,而边缘检测是图像特征提取(包括椭圆检测)的首要条件.介绍了常用的几种边缘检测算法(如 Sobel 算子、 Canny 算子、zernike 矩算子等) ,分析了这些算法的异同与优劣;讨论了几种基于 Hough 变换及其改进方法的 椭圆检测算法(包括利用椭圆极点与极弦性质的提取算法、 利用三点确定椭圆的提取算法、 利用椭 圆几何对称性算法等) .比较这些算法并选取几种分别应用于真实图像 ,并列出检测结果.最后 ,提 出存在的问题和进一步研
所属分类:
其它
发布日期:2009-05-25
文件大小:353280
提供者:
jaylong8733
椭圆曲线密码体制的研究与实现
加密算法是网络信息安全的核心,根据已有资料分析,利用FPGA实现的最优正规基表示下的二进制有限域上的椭圆曲线密码体制具有最高的安全强度和较快的处理速度,而椭圆曲线密码体制的FPGA实现,主要面临以下几个问题: 1.最优正规基下的有限域元素乘法矩阵的构造,以及乘法运算的快速实现。 2.最优正规基下的有限域元素求逆运算算法的优化与实现。 3.在椭圆曲线运算层,如何减少或者避免有限域元素上的求逆运算。 4.针对椭圆曲线运算层上的标量乘运算,如何减少点加运算和倍点运算的次数。
所属分类:
其它
发布日期:2009-11-18
文件大小:1048576
提供者:
zq1987731
地理信息系统算法基础.rar
第1章算法设计和分析 1.1概述 1.2算法设计原则 1.3算法复杂性的度量 1.3.1时间复杂性 1.3.2空间复杂性 1.4最优算法 1.5算法的评价 1.5.1如何估计算法运行时间 1.5.2最坏情况和平均情况的分析 1.5.3平摊分析 1.5.4输入大小和问题实例 思考题 第2章GIS算法的计算几何基础 2.1维数扩展的9交集模型 2.1.1概述 2.1.2模型介绍 2.1.3空间关系的判定 2.2矢量的概念 2.2.1矢量加减法 2.2.2矢量叉积 2.3折线段的拐向判断 2.4判断
所属分类:
其它
发布日期:2009-11-30
文件大小:18874368
提供者:
xue12300
计算机图形学基本图形的生成
根据椭圆的四对称性,采用中点算法画椭圆(在tuobur C下) 考虑第一象限的情况,然后利用对称性算法得到整个椭圆
所属分类:
其它
发布日期:2009-12-09
文件大小:323584
提供者:
xiefeng123love
MATLAB常用算法
各种数学算法的MATLAB实现 第4章: 插值 函数名 功能 Language 求已知数据点的拉格朗日插值多项式 Atken 求已知数据点的艾特肯插值多项式 Newton 求已知数据点的均差形式的牛顿插值多项式 Newtonforward 求已知数据点的前向牛顿差分插值多项式 Newtonback 求已知数据点的后向牛顿差分插值多项式 Gauss 求已知数据点的高斯插值多项式 Hermite 求已知数据点的埃尔米特插值多项式 SubHermite 求已知数据点的分段三次埃尔米特插值多项式及其插
所属分类:
其它
发布日期:2010-04-05
文件大小:132096
提供者:
soarlow
椭圆曲线加密体制ECC安全性能分析
对ECC与传统的公钥算法对比,作为ECC初学者的材料很好~~~希望能帮助大家~~~~~~~~~~~
所属分类:
其它
发布日期:2010-05-19
文件大小:1048576
提供者:
kevinuouo
ecc 安全性分析ECC算法具有每比特最高的安全强度
ECC算法只需采用较短的密钥就可以达到和RSA算法相同的加密强度,它的数论基础是有限域上的椭圆曲线离散对数问题,现在还没有针对这个难题的亚指数时间算法,因此,ECC算法具有每比特最高的安全强度。由于智能卡在CPU处理能力和RAM大小上受限,采用一种运算量小同时能提供高加密强度的公钥密码机制对于实现数字签名应用非常关键。ECC在这方面具有明显优势,160位ECC算法的安全性相当于1024位的RSA算法,而210位的ECC则相当于2048位的RSA。相信ECC技术在信息安全领域中的应用将会越来越广
所属分类:
其它
发布日期:2010-05-26
文件大小:4194304
提供者:
kolailoveyou
椭圆曲线加密算法及实例分析
对椭圆加密算法的原理和理论进行了大体的讲解
所属分类:
其它
发布日期:2011-04-03
文件大小:111616
提供者:
ljh770644125
椭圆曲线加密算法及实例分析
关于椭圆曲线加密算法的实现算法的详细介绍以及基于此算法的实例分析。
所属分类:
其它
发布日期:2013-05-18
文件大小:111616
提供者:
linpenff
Matlab 基于肤色和眼睛定位的人脸检测算法
本文提出了一种基于肤色信息和眼睛粗略定位的人脸检测算法。该算法先对 Anil K.Jain的 Cb 、 Cr 椭圆聚类方法进行了改进,用改进的算法进行肤色提取,经过肤色区域的分析,对人脸区域进行预检测,确定人脸可能区域,然后再根据眼睛的粗略定位进一步确定人脸区域。
所属分类:
其它
发布日期:2016-05-02
文件大小:63488
提供者:
jinshan0218
分类6D SCFT的整体对称性
我们表征所有六维超保形场论(6D SCFT)的猜想完全集合的全局对称性,这些理论可以在F理论中实现并且没有冻结的奇点。 我们通过替代的几何方法对早期6D SCFT分类结果进行全面检查,从而产生了消除某些理论的新限制。 我们通过直接约束椭圆纤维的Calabi-Yau(CY)三重Weierstrass模型来实现这一点,并且发现它可以绕过所有异常消除机制。 这种方法减少了对在RG流之前在F理论模型中可以实现哪些6D SCFT规范和整体对称性进行分类的问题,以表征与这些理论相关联的椭圆纤维的特征,这些特
所属分类:
其它
发布日期:2020-04-24
文件大小:1048576
提供者:
weixin_38717896
评估特殊运动学值的“椭圆”主积分:使用微分方程及其解通过奇异点附近的展开
这是我们前一篇论文的续篇,其中我们描述了一种算法,该算法以带数值系数的ϵ展开级数的形式找到主积分的微分方程的解。 该算法的基础是在差分系统奇异点附近使用广义幂级数展开,对这些展开中的相应系数求解差分方程,并使用匹配在两个相邻点处连接级数展开。 在这里,我们将我们的算法和相应的代码用于带有三个质量和tw无质量传播子的四环广义日落图的示例,以便获得新的分析结果。 我们分析了阈值p 2 = 9m 2时在ϵ扩展到ϵ 1中的主积分。借助我们的代码,我们在ϵ展开中获得了阈值主积分的数值结果,其精度为。 6
所属分类:
其它
发布日期:2020-04-06
文件大小:487424
提供者:
weixin_38726186
基于有向签名的涉密群组准入方案
针对基于基本数字签名的涉密群组准入方案不能很好地保护申请者的隐私信息,提出一种基于椭圆曲线ElGamal密码体制的有向签名方案,并将该方案应用于涉密群组的准入机制,提出一种基于有向签名的涉密群组准入方案。通过与椭圆曲线ElGamal加密算法和ECDSA数字签名算法的比较分析,结果表明基于有向签名的涉密群组准入方案在保证安全的条件下既保护了申请者的隐私又节省了计算资源。
所属分类:
其它
发布日期:2020-07-05
文件大小:181248
提供者:
weixin_38646634
基于肤色和眼睛定位的人脸检测算法
本文提出了一种基于肤色信息和眼睛粗略定位的人脸检测算法。该算法先对 Anil K.Jain的 Cb 、 Cr 椭圆聚类方法进行了改进,用改进的算法进行肤色提取,经过肤色区域的分析,对人脸区域进行预检测,确定人脸可能区域,然后再根据眼睛的粗略定位进一步确定人脸区域。
所属分类:
其它
发布日期:2016-05-02
文件大小:63488
提供者:
jinshan0218
GNFS中用于协分解的特定硬件实现
通用数字字段筛选器通常采用协因子化来检查中型整数的平滑度。 在本文中,我们提出了一种特定的共分解硬件实现,该实现以中等的整数比以前的工作量高得多的吞吐量对中等大小的整数执行平滑度测试。 所提出的设计基于高度并行和流水线结构,可以分析一个125位整数,并在少于130个时钟周期内确定它是否可以完全在一个因数基础上进行分解。 此外,该体系结构中使用的算法只能通过乘法,加法和一些逻辑运算来执行,从而使电路结构简单,硬件成本低,时延短。 而且,比较结果表明,与基于椭圆曲线方法的实现相比,我们的体系结构实现
所属分类:
其它
发布日期:2021-03-12
文件大小:488448
提供者:
weixin_38688097
Information-Security-Stuff:苏黎世联邦理工学院提供的信息安全和密码学课程的各种练习-源码
信息安全资料 苏黎世联邦理工学院提供的各种信息安全课程中的一些分级和未分级作业 椭圆曲线密码术。 以下有关椭圆曲线密码学的两个练习构成了2020年秋季学期在苏黎世联邦理工学院提供的信息安全实验室课程的第一级作业。在第一部分中,我们着重于实施ECDSA。 特别是,我们实现了一些功能,例如在椭圆曲线上添加点和标量乘法功能。 注意,椭圆曲线上的加法定义如下(如图所示)。 在作业的第二部分中,我们着重于基于随机数泄漏对ECDSA进行密码分析。 我们必须实施攻击算法,以基于ECDSA签名算法中使用的随
所属分类:
其它
发布日期:2021-03-08
文件大小:59392
提供者:
weixin_42104778
P2P网络环境下一种快速身份认证策略的研究
针对P2P网络中现有公钥体制在数字签名、身份认证中速度慢的缺陷, 提出一种加快公钥体制速度的策略. 该策略结合了离散对数加密与矩阵序列加密的特征, 易于实现, 安全强度高, 计算量小. 文中对该策略的相关工作进行了介绍, 对策略进行了描述, 较详细地分析了策略的安全性及其实现速度. 并与其他公钥体制进行了理论上与实测上的比较, 证明了在公钥体制中, 该策略的速度比椭圆曲线算法( ECC )速度快.
所属分类:
其它
发布日期:2021-02-24
文件大小:265216
提供者:
weixin_38613173
几种高光谱目标探测算法性能的分析比较
针对高光谱小目标探测问题,利用两类高光谱目标探测算法对研究对象进行计算,包括完全自适应探测算法与半监督目标探测算法,并分析比较算法各自的性能.对于完全自适应探测算法,计算结果表明异常探测算法(RXD)与基于数据白化距离探测算法(WAAD)的性能要优于低概率目标探测算法(LPTD)和均衡目标探测算法(UTD).对于半监督目标探测算法,从接收机操作特性(ROC)曲线评价,基于椭圆轮廓分布的双曲线门限型目标探测算法(ECDHyT)的性能最优,这是因为基于椭圆轮廓分布的算法能够更准确地表征各种因素的影响
所属分类:
其它
发布日期:2021-02-13
文件大小:1048576
提供者:
weixin_38742951
椭圆反射式波带片光线追迹算法
提出了一种基于光栅衍射原理的椭圆反射式波带片(ERZP)光线追迹算法, 分析了ERZP的衍射聚焦和能谱分辨特性。基于该算法, 将ERZP光线追迹模块添加到光学仿真软件X-LAB中, 使之具有了计算量小、效率高等优点, 这对含有ERZP光学系统的设计和数值模拟具有重要意义。
所属分类:
其它
发布日期:2021-02-04
文件大小:6291456
提供者:
weixin_38547151
高效安全的可审计盲混币服务方案
混币服务能够为区块链隐私泄露问题提供解决方案,但仍然面临效率瓶颈和安全风险,为进一步提升混币服务的效率和安全防护能力,提出一种高效安全的可审计盲混币服务方案。该方案首先增加了审计措施,在传统的混币模型基础上,增加审计区块链,以记录用户和混币器行为,实现可追溯和可问责;然后利用椭圆曲线算法构造盲签名,替代现有研究中基于双线性对或 RSA 的盲签名算法;最后基于可审计的混币模型和新构造的盲签名算法,提出可审计的盲混币服务协议。仿真分析表明,所提方案在提供隐私保护的同时,具有可审计性、抗盗窃攻击等6种
所属分类:
其它
发布日期:2021-01-20
文件大小:549888
提供者:
weixin_38677725
«
1
2
3
4
5
6
7
8
»