排序方式: 共有23条查询结果,搜索用时 0 毫秒
1.
电子计算机绘图技术正在向传统绘画艺术挑战。无论是仿真,还是写意,计算机及相应的软件都能为艺术家提供整套全新的工具,使他们在创作千姿百态 相似文献
2.
一种基于混沌映射的数字图像加密新算法 总被引:4,自引:0,他引:4
很多基于混沌的映射数字图像加密算法都采用了量化策略,而量化后,其映射能否保持混沌的性质仍是一个未知数。在有限精度下,其映射会产生循环或收敛于不动点,与理想的密度函数分布背道而弛;提出了一种新的基于混沌映射的加密算法,该算法不需要对轨道分布具有先验知识,所以可以选用任何一个混沌模型,这极大地扩展了算法的密码空间、大大减少了混沌映射迭代次数并能很好地利用混沌的特性;同时还引入了广义面包师分割的思想,进一步提高密钥的空间、增强算法的安全。对所提出的算法进行了安全分析,实验结果表明:该算法具有对密钥敏感、密钥空间大、加密后像素分布均匀等特点,可有效地保障加密图像的安全。 相似文献
3.
根据某壩工程设计的需要,介绍了溃壩问题的提法及数学描述。从Riemann初值问题的一个特例得到工程上采用的最大溃壩流量公式。为了指明洪水波头的位置。提出“固定时间步长的特征线法”及把激波作为可动边界的“分离间断的差分法”;前者精度高,后者程序简单,另外给出用于淘壩计算的直达格式。我们对溃壩数学模型及某壩工程实例分别在441-B与DJ8-6电子封算机上编了ALGOL程序,效果较好。 相似文献
4.
一类新的置乱变换及其在图像信息隐蔽中的应用 总被引:57,自引:0,他引:57
研究了两种非线性变换,即高维Arnold 变换和高维Fibonacci-Q变换;分析了变换的周期性,给出了高维变换具有周期性的充分必要条件;针对数字图像的灰度空间,讨论了两种变换的置乱作用.结果表明:在图像信息隐蔽存储与传输中,这类图像变换是有应用价值的. 相似文献
5.
在[2]中,作者通过对Ω_k (x)的平移和迭加给出一类增多了结点的样条函数q_k(x),它具有有限支集且满足q_k(i-j)=δ_(ij).记μf(x)=1/2[f(x 1/2) f(x-1/2)],则有 相似文献
6.
一类新的置乱变换及其在图像信息陷蔽中的应用 总被引:39,自引:0,他引:39
研究了两种非线性变换,即高维Arnold变换和高维Fibonacci-Q变换;分析了变换的周期性,给出了高维变换具有周期性的充分必要条件;针对数字图像的灰度空间,讨论了两种变换的置乱作用。结果表明:在图像信息隐蔽存储与传输中,这类图像变换是有应用价值的。 相似文献
7.
齐东旭 《吉林大学学报(理学版)》1975,(3)
本文通过对基本δ-Spline函数作线性组合的途径得到基数型插值基函数φ_(?)(X(?))=δ_(?),从而不必求解高阶线代数方程组便得出插值函数。我们初步分析了上述基函数φ_(?)(X)的性质;列表给出实际常用的七次以下的基函数具体表达式;特别对二次与三次插值分析了凸性条件;最后以数值例子说明实用效果。 相似文献
8.
幻方与Bernstein多项式 总被引:4,自引:0,他引:4
幻方(magic square)与Bernstein逼近理论似乎毫不相干。到目前为止,尚未见到任何有关它们之间内在联系的研究。本文作者发现:以幻方为控制网数据矩阵而生成的Bézier-Bernstein曲面,具有单向积分不变的特性,而其他熟知的逼近方式,如B样条插值或磨光、Lagrange插值等,皆不具备这一性质。 相似文献
9.
齐东旭 《吉林大学学报(理学版)》1978,(1)
国外现行二种计算机辅助几何设计的数学方法:Coons方法和Bézier方法;国内目前已发表的部分论文,例如苏步青、孙家昶等人的工作很有特色,并在航空、船舶等方面获得较成功的应用。我们基于李岳生的理论研究,探讨并实践了样条函数的磨光法及多结点基数型样条函数插值法,初步取得了较好的实用效果。 磨光法与多结点插值法之所以提出并继续引起我们深入研究的兴趣,其中重要的原因之一是它们都是显格式的特点,因此在使用中极其简便,适用于小型计算机,作为[2]之继续,本文将进一步探讨显格式的性能特点。 相似文献
10.
关于正交完备系{U} 总被引:1,自引:0,他引:1
本文介绍作者关于一类正交分段多项式规范完备系{U}的阶段性研究结果:对线性Walsh系统,进一步指出它与一类简单的非正交系的关系;对k次Walsh系统,指出一种简便的寻求途径。 在多元的情形,以平面上三角形域为示范,构造了n维单纯形上的Haar及Walsh系统。 相似文献