7 research outputs found

    Graphics technology to model the problems of calculus using analytical geometry

    Get PDF
    The paper contains some general background and someof the visualization methods that have been used to bring computer graphics technology to model mathematical problems of Calculus with Analytical Geometry. Computer-generated images have been length and breath of the paper as a source of additional background information on visual mathematics and an overview of selected animations concerned with mathematical visualization.Ця стаття містить опис деяких методів візуалізації, що дають можливість використовувати технології комп'ютерної графіки для моделювання задач математичного аналізу та аналітичної геометрії. Детально розглядаються питання використання комп'ютерних зображень та робиться огляд використання комп'ютерної анімації для цієї візуалізації

    Graphics technology to model the problems of calculus using analytical geometry

    Get PDF
    The paper contains some general background and someof the visualization methods that have been used to bring computer graphics technology to model mathematical problems of Calculus with Analytical Geometry. Computer-generated images have been length and breath of the paper as a source of additional background information on visual mathematics and an overview of selected animations concerned with mathematical visualization.Ця стаття містить опис деяких методів візуалізації, що дають можливість використовувати технології комп'ютерної графіки для моделювання задач математичного аналізу та аналітичної геометрії. Детально розглядаються питання використання комп'ютерних зображень та робиться огляд використання комп'ютерної анімації для цієї візуалізації

    A hybrid network security algorithm based on Diffie Hellman and Text-to-Image Encryption algorithm

    Get PDF
    Nowadays, the rapid growth of Internet applications open the doors for people to communicate and do business around the world and thus saving time, efforts and money. However, the success of these applications is based on protecting the data from hackers. It is well known that preventing sensitive data from hackers while they are sent through the global network is a big challenge. There are many techniques used for securing data. Some of these techniques are based on encrypting a readable text into an unreadable text using mathematical operations, while other techniques are based on encrypting a readable text into an image (e.g., the Text-to-Image Encryption algorithm – TTIE) or into musical notes using an encryption key. The encryption key must be secure and should not be sent through the Internet. This paper proposes adding a new security level to the TTIE algorithm, and demonstrates how the encryption key produced by the TTIE algorithm is exchanged with the other party using the Diffie Hellman technique. Thus, this paper proposes a modified TTIE algorithm called the Diffie Hellman Text-to-Image Encryption algorithm (DHTTIE), and tests and analyses the proposed algorithm
    corecore