SIMPLE ALGORITHM FOR ANTIALIASED SCAN CONVERSION OF STRAIGHT LINE SEGMENTS
算法推荐安全评估工具

算法推荐安全评估工具
以下是一些常用的安全评估工具的算法推荐:
1. Nessus: 使用漏洞扫描技术来评估系统中的安全缺陷和漏洞。
它基于广泛的漏洞数据库和规则集,使用多种扫描技术来确定系统中的安全问题。
2. Nmap: 基于网络探测技术的安全评估工具。
它可以扫描目标系统上开放的端口和服务,并提供详细的服务信息和漏洞发现。
3. OpenVAS: 开源漏洞评估系统,用于扫描系统中的漏洞和安
全弱点。
它使用多种技术来检测各种类型的漏洞,并提供了强大的报告和跟踪功能。
4. Wireshark: 一个用于分析网络流量的工具,帮助发现潜在的
安全问题。
它可以捕捉和分析网络流量,从而揭示系统中的潜在安全问题。
5. Burp Suite: 一款广泛使用的Web应用程序安全测试工具。
它包括代理服务器、扫描器、拦截器等组件,可以帮助发现Web应用程序中的安全问题。
6. Metasploit: 一款用于开发和执行安全漏洞测试的框架。
它包
含了数百个漏洞利用模块,可以用于评估系统中的安全性,并执行各种渗透测试活动。
这些工具提供了不同类型的安全评估功能,可以根据具体需求
选择使用。
请注意,在使用这些工具时需要遵循合法合规的准则,并确保获得被测系统的合法授权。
RSAS产品白皮书

R S A S产品白皮书 Document serial number【LGGKGB-LGG98YT-LGGT8CB-LGUT-绿盟远程安全评估系统产品白皮书【绿盟科技】■文档编号产品白皮书■密级完全公开■版本编号■日期2015-10-19■撰写人尹航■批准人李晨2020 绿盟科技本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。
任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。
目录插图索引一. 攻防威胁的变化利用安全漏洞进行网络攻击的互联网安全问题,好像阳光下的阴影,始终伴随着互联网行业的应用发展。
近些年,网络安全威胁的形式也出现了不同的变化,攻击方式从单个兴趣爱好者随意下载的简单工具攻击,向有组织的专业技术人员专门编写的攻击程序转变,攻击目的从证明个人技术实力向商业或国家信息窃取转变。
新攻击方式的变化,仍然会利用各种漏洞,比如:Google极光攻击事件中被利用的IE 浏览器溢出漏洞,Shady RAT攻击事件中被利用的EXCEL程序的FEATHEADER远程代码执行漏洞。
其实攻击者攻击过程并非都会利用0day漏洞,比如FEATHEADER远程代码执行漏洞,实际上,大多数攻击都是利用的已知漏洞。
对于攻击者来说,IT系统的方方面面都存在脆弱性,这些方面包括常见的操作系统漏洞、应用系统漏洞、弱口令,也包括容易被忽略的错误安全配置问题,以及违反最小化原则开放的不必要的账号、服务、端口等。
在新攻击威胁已经转变的情况下,网络安全管理人员仍然在用传统的漏洞扫描工具,每季度或半年,仅仅进行网络系统漏洞检查,无法真正达到通过安全检查事先修补网络安全脆弱性的目的。
网络安全管理人员需要对网络安全脆弱性进行全方位的检查,对存在的安全脆弱性问题一一修补,并保证修补的正确完成。
这个过程的工作极为繁琐,传统的漏洞扫描产品从脆弱性检查覆盖程度,到分析报告对管理人员帮助的有效性方面,已经无法胜任。
天融信脆弱性扫描与管理系统-快速安装与使用手册之欧阳学创编

天融信脆弱性扫描与管理系统快速安装与使用手册二O一三年六月天融信脆弱性扫描与管理系统快速安装与使用手册目录第一章部署要求1第二章使用需求2第三章系统使用33.1系统登陆33.2用户管理33.3系统管理53.4任务管理6第四章声明13第一章部署要求第二章使用需求●●●●第三章系统使用3.1 系统登陆1.2.https://192.168.1.254打开管理界面登录。
3.在进入登录界面前会弹出安全警报对话框,如下图所示:4.点击“是”,即可进入登录界面,如下图所示:默认管理账户:通过输入具有不同权限的用户名以及相应的密码便可以进入TopScanner系统的主界面(登陆用户可参照天融信脆弱性扫描与管理系统用户手册),执行相应的操作。
3.2 用户管理天融信脆弱性扫描与管理系统提供了用户管理功能,并且对用户的密码进行了严格的控制,避免了使用默认密码带来的安全问题。
天融信脆弱性扫描与管理系统共有四种用户:超级系统管理员、超级日志审计员、系统管理员和日志审计员。
现已超级管理员为例,创建新的用户:●超级系统管理员系统默认用户:superman,初始密码:talent。
其权限主要对系统管理员用户进行管理,可添加、修改和删除自定义的系统管理员用户、设置超时时间、密码复杂度以及设置扫描白名单的权限。
●添加用户添加天融信脆弱性扫描与管理系统的系统管理员用户,用于进行执行各项系统管理和扫描操作,在添加用户时可设置允许登录IP进行特定IP登录限制。
●权限设置设置系统管理员用户的登录超时时间、密码长度和错误登录次数。
白名单设置系统管理员用户可扫描的范围,新建的用户只有配置了白名单才能够成功登录系统执行操作。
3.3 系统管理天融信脆弱性扫描与管理系统提供了系统管理功能,主要是对系统进行基本信息的配置和管理操作。
1.命令调试天融信脆弱性扫描与管理系统提供测试命令功能,当网络出现问题时,管理员可以使用这些命令对网络进行测试,查找故障原因,主要包括ping和traceroute 两个命令。
抗功耗分析攻击的椭圆曲线梳状优化算法

成
都
信
息 工
程
学
院 学
报
V_ .5 No. 0 2 1 4
Au g.2 1 00
J OUR NALOF C HENG U D UNI R I VE S TY O N OR F I F MA ON C TI TE HNO OG L Y
f e o e A a s , P ) _ i dP w r l i R A l 和零值寄存器功耗分析攻击 ( e - a e t c ,P ) 。D A、 P n ys n 3 Zr V l t k Z A J P R A和 Z A的防 o uA a P
范 比较 困难 , 最 具有威 胁 的功耗 分 析攻 击方 法 。文 献 [ ] 出 了基 于 窗 口的随机 化初 始 点 ( idw BsdR n 是 5提 W no -ae a — dm nt l on , RI) 圆曲线 标量 乘 法 , o IiaP it WB P 椭 i 此算 法 能抵抗 S A、 A、 P 和 Z A 攻击 , 算法 的效 率 有待 进 P DP R A P 但
椭 圆 曲线 密码 系统 中的标 量乘 法运 算 定义 为 Q = k = P十P+… +P( P k为密 钥 )是椭 圆 曲线 密码 系统 中 ,
最关 键 的运 算 , 也是 功耗分 析攻 击 的攻 击 点 。
收 稿 日期 :0 00 —7 修 订 日期 :0 00 —2 2 1—31 ; 2 1 —51
片等 ) 运 行 时所 泄露 的能量 消耗 信 息 , 合 密码 算法 的特点并 运 用统 计分 析 方法 来推 测密 码系统 关键 信 息 的一 上 结
类 攻击 方法 , 主要分 为简 单功 耗分 析 攻击 ( i l P we ayi, P 和差 分 功 耗 分 析攻 击 ( i ee t l o r Smpe o r An ls S A) s D f rni we f aP
木马免杀基础知识

一.免杀工具:myccl:特征码定位器PEID:查壳工具C32Asm:特征码修改工具[静态]Ollybg:特征码修改工具[动态]OC:文件地址内存地址换算器加花工具:怒剑狂花加区段工具:zeroadd加密工具:兼容性较好的,maskPE2.0和VMProtect v 1.4压缩工具:upx,aspack北斗壳二.熟悉掌握的术语与操作:加密工具操作花指令编写手工加花myccl复合特征码,内存特征码定位方法特征码修改三.研究免杀方法与技巧1.善于收集新免杀工具,有特效的压缩工具,免杀器等.比如收集一些可直接过杀软的压缩,加密工具2.理解免杀原理,熟悉各种杀毒软件的查杀特点3.多学习相关汇编知识相关汇编资料4.看别人优秀教程,举一反三.5.大胆的猜想与不断的实验和测试.四:特征码与花指令的详细定义与修改添加的方法等价替换、通用跳转、指令顺序调换、大小写替换、特征码十六进制加减1、NOP、填0、以及特殊常见指令的修改方法.JMP 无条件转移指令CALL 过程调用RET/RETF 过程返回.PUSH 压入堆栈.NOP 空操作.等价替换:修改方法:JMP = JE JNE je改成jle ja/jle适用范围:把特征码所对应的汇编指令命令中替换成类拟的指令通用跳转法:修改方法:把特征码移到零区域(指代码的空隙处),然后一个JMP又跳回来执行.(可以换成push xxxx retn)适用范围:没有什么条件,是通用的改法,强烈建议大家要掌握这种改法.指令顺序调换法:修改方法:把具有特征码的代码顺序互换一下.适用范围:具有一定的局限性,代码互换后要不能影响程序的正常执行修改字符串大小写法:修改方法:把特征码所对应的内容是字符串的,只要把大小字互换一下就可以了.适用范围:特征码所对应的内容必需是字符串,否则不能成功.(注意:函数不能用这种方法)直接修改特征码的十六进制法(特征码十六进制加减1、nop)修改方法:把特征码所对应的十六进制改成数字差1或差不多的十六进制、或者填充90(nop)或者填0适用范围:一定要精确定位特征码所对应的十六进制,修改后一定要测试一下能否正常使用.test eax, eax很多程序都是用test eax, eax来做检测返回值是否为0,那么遇到test eax, eax 那么可以直接改or eax, eaxcall例子:call 11111111改成 call 22222222 (22222222为0区域)2222处jmp 11111111五:简单花指令的编写PUSH 把字压入堆栈.POP 把字弹出堆栈.PUSHAD 把EAX,ECX,EDX,EBX,ESP,EBP,ESI,EDI依次压入堆栈.POPAD 把EDI,ESI,EBP,ESP,EBX,EDX,ECX,EAX依次弹出堆栈.ADD 加法.ADC 带进位加法.INC 加1.AAA 加法的ASCII码调整.DAA 加法的十进制调整.SUB 减法.SBB 带借位减法.DEC 减1.JMP 无条件转移指令CALL 过程调用RET/RETN 过程返回.。
CISP试题-11月考试最新题目-红字为模糊的题目_CISP试题_CISP试题

CISP 2012.111. 关于信息安全保障,下列说法正确的是:A. 信息安全保障是一个客观到主观的过程,即通过采取技术、管理等手段,对信息资源的保密性、完整性、可用性提供保护,从而给信息系统所有者以信心B. 信息安全保障的需求是由信息安全策略所决定的,是自上而下的一个过程,这个过程中,决策者的能力和决心非常重要C. 信息系统安全并不追求万无一失,而是要根据基金预算,做到量力而行D. 以上说法都正确2. 人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是由于:A. 为了更好地完成组织机构的使命B. 针对信息系统的攻击方式发生重大变化C. 风险控制技术得到革命性的发展D. 除了保密性,信息的完整性和可用性也引起了人们的关注3. 关于信息安全发展的几个阶段,下列说法中错误的是:A. 信息安全的发展是伴随着信息技术的发展,为应对其面临的不同威胁而发展起来的B. 通信安全阶段中,重要的是通过密码技术保证所传递信息的保密性、完整性和可用性C. 信息安全阶段,综合了通信安全阶段和计算机安全阶段的需求D. 信息安全保障阶段,最重要的目标是保障组织机构使命(任务)的正常进行4. 按照技术能力、所拥有的资源和破坏力来排列,下列威胁中哪种威胁最大?A. 个人黑客B. 网络犯罪团伙C. 网络战士D. 商业间谍5. 信息系统安全主要从哪几个方面进行评估?A. 1个(技术)B. 2个(技术、管理)C. 3个(技术、管理、工程)D. 4个(技术、管理、工程、应用)6. 完整性机制可以防范以下哪种攻击?A. 假冒源地址或用户的地址的欺骗攻击B. 抵赖做过信息的递交行为C. 数据传输中被窃听获取D. 数据传输中被篡改或破坏没拍到7的问题,缺。
A. 策略B. 检测C. 响应D. 加密8. 依据信息系统安全保障评估框架,确定安全保障需求考虑的因素不包括下列哪一方面?A. 法规政策的需求B. 系统的价值C. 系统需对抗的威胁D. 系统的技术构成9. 依据国家标准GB/T20274《信息系统安全保障评估框架》,在信息系统安全目标中,评估对象包括哪些内容?A. 信息系统管理体系、技术体系、业务体系B. 信息系统整体、信息系统安全管理、信息系统安全技术和信息系统安全工程C. 信息系统安全管理、信息系统安全技术和信息系统安全工程D. 信息系统组织机构、管理制度、资产10.关于信息安全保障管理体系建设所需要重点考虑的因素,下列说法错误的是:A. 国家、上级机关的相关政策法规需求B. 组织的业务使命C. 信息系统面临的风险D. 项目的经费预算11. 在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于____________。
木马免杀原理详解

木马免杀原理详解首先来简单了解一下杀毒软件查杀病毒的原理,当前杀毒软件对病毒的查杀主要有特征代码法和行为监测法。
其中前一个比较方法古老,又分为文件查杀和内存查杀,杀毒软件公司拿到病毒的样本以后,定义一段病毒特征码到病毒库中,然后与扫描的文件比对,如果一致则认为是病毒,内存查杀则是载入内存后再比对,第二个比较新,它利用的原理是某些特定的病毒会有某些特定的行为,来监测病毒。
免杀常用的工具:Ollydbg 调试器简称OD,动态追踪工具peid 查壳工具PEditor PE文件头编辑工具CCL,伯乐,MYCCL 特征码定位器oc 地址转换器reloc 修改EP段地址工具zeroadd 加区工具Uedit32 十六进制编辑器免杀方法一.文件免杀1.加花2.修改文件特征码3.加壳4.修改加壳后的文件二.内存免杀修改特征码三.行为免杀加花加花是文件免杀的常用手段,加花原理就是通过添加花指令(一些垃圾指令,类似加1减1之类废话)让杀毒软件检测不到特征码。
加花可以分为加区加花和去头加花。
一般加花工具使用加区加花,当然也是可以手工加的,就是先用zeroadd添加一个区段,然后在新加区段里写入花指令,然后跳转到原入口;去头加花,是先NOP(汇编里的空操作)掉程序的入口几行,然后找到下方0000区,写入NOP掉的代码和一些花指令,再通过JMP(汇编里的无条件跳转)跳到原入口。
加花以后一些杀毒软件就认不出了,但有些比较强悍的杀毒,比如司机大叔(卡巴斯基)可能还是能查出来,这时就要定位特征码然后修改了,要修改首先必须知道特征码在哪里,所以需要先定位特征码,这是个难点,特别是复合特征码的定位。
特征码定位特征码定位主要有两种方法:第一直接替换法;第二二叉数法;直接替换法是最早开始出现的一种特征码定位方法,按一定的字节数逐个替换原代码并保存,比如木马总共100字节,可以先把0-10个字节用0替换,保存,然后用杀毒软件扫描,不被查杀说明特征码已经被覆盖掉了,如果还被查杀则替换10-20字节,再保存,扫描……直到找出特征码。
clamscan 参数

clamscan 参数摘要:一、引言二、clamscan 简介1.功能与作用2.发展历程三、clamscan 参数详解1.基本参数1.扫描模式2.文件类型3.输出格式2.高级参数1.扫描速度2.扫描范围3.扫描排除4.病毒库更新四、clamscan 的实际应用1.常见使用场景2.结合其他工具使用五、clamscan 在安全防护领域的价值六、总结正文:一、引言随着网络技术的不断发展,网络安全问题日益凸显。
其中,计算机病毒作为网络安全的一大威胁,我们需要采取有效手段进行防范。
clamscan 是一款优秀的开源杀毒软件,能够帮助用户检测和清除病毒。
本文将对clamscan 的参数进行详细解读,以帮助用户更好地使用该工具。
二、clamscan 简介1.功能与作用clamscan 是一款轻量级的开源杀毒软件,主要用于Linux 和Unix 系统上,可以扫描文件和目录,检测出病毒并清除。
2.发展历程clamscan 是基于ClamAV 引擎开发的,ClamAV 是一款广泛应用于Linux 系统的杀毒软件,自2002 年成立以来,已经过多次更新和优化,使得clamscan 在病毒检测和清除方面具有较高的性能。
三、clamscan 参数详解1.基本参数1.1 扫描模式clamscan 支持多种扫描模式,如快速扫描、深度扫描和交互式扫描。
用户可以根据自己的需求选择合适的扫描模式。
1.2 文件类型clamscan 支持多种文件类型进行病毒检测,如压缩文件、邮件附件等。
用户可以指定需要扫描的文件类型,以提高扫描效率。
1.3 输出格式clamscan 支持多种输出格式,如文本、JSON 等。
用户可以根据自己的喜好选择输出格式。
2.高级参数2.1 扫描速度用户可以通过调整扫描速度参数,控制扫描进程对系统资源的使用。
2.2 扫描范围用户可以指定需要扫描的目录范围,以提高扫描效率。
2.3 扫描排除用户可以设置排除某些目录或文件,避免误报或漏报。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
SIMPLE ALGORITHMFOR ANTIALIASED SCAN CONVERSIONOF STRAIGHT LINE SEGMENTS-DFHN /HELHG7HFKQLFDO 8QLYHUVLW\ RI *GD VNFaculty of Electronics, Telecommunications and Informaticse-mail: jacekl@pg.gda.plABSTRACTThe paper presents a simple algorithm for antialiased scan conversion of straight line segments. Its speed is estimated and its performance is demonstrated.Keywords: antialiasing, discrete line segments, scan conversion, raster graphics1. INTRODUCTIONEvery line on a raster is a sequence of adjacent square (or rectangular) pixels. Therefore it can have jagged edges. This undesirable effect known as aliasing is the result of a binary approach to scan conversion in which each pixel is filled with one of two colors: color of either the line or a background.2. ANTIALIASINGThere are two basic approaches to reduce or eliminate aliasing. The first is by increasing resolution, but this is an expensive solution that only diminishes the problem of jaggies. The second is by painting pixels in various shades of intermediate color between the colors of the line and the background (e.g. gray for the black line and the white background) [Foley90].There are a few techniques of setting pixel’s intensity. The technique of setting intensity proportional to the amount of pixel’s area covered by 1-pixel-thick line is called unweighted area sampling. The other technique, called weighted area sampling, allows us to assign different weights to different parts of the pixel. In weighted area sampling, a small area closer to the pixel center has greater influence on the intensity of the pixel than does one at a greater distance. This influence is determined by so-called weighting function [Foley90]. Particularly, the cone weighting function is often integrated into scan-conversion algorithms [Gupta81, Foley90].3.SIMPLIFIED STRATEGY FOR STRAIGHT LINE SEGMENTSUnweighted and weighted area samplings are computationally much more expensive than binary approach to scan-conversion. To determine the pixel’s intensity, these techniques demand additional calculations using even fractional arithmetic. We can avoid these additional calculations only using a decision variable determining the choice of pixel (in incremental algorithm) directly to set pixel’s intensity. In this case the pixel’s intensity is proportional to the vertical or horizontal distance from the center of the pixel to the true line instead of to the amount of area covered.Assume for simplification that we deal with a straight line segment which has an angle of slope ϕ∈(0°,45°). At most two pixels with the same x coordinate will be intensified. Consider the line in fig. 1, where the previously selected pixels appear as a gray squares and the three pixels from which to choose two at the next step are shown as unfilled squares.Assume that we have just selected the couple of pixels (x i, y i -1) and (x i, y i) and now must choose between the lower couple of pixels (x i+1, y i -1) and (x i+1, y i) or the upper couple of pixels (x i+1, y i) and (x i+1, y i+1). Let k i be the vertical distance from the center of the pixel (x i+1, y i) to the intersection point of the true line with the grid line x = x i+1. The sign of k i determines the choice of couple of pixels. Ifk i > 0, then the lower couple is chosen (x i+1:=x i+1, y i+1:=y i, k i+1:=k i -dy/dx). If k i < 0, then the upper couple is chosen (x i+1:=x i+1, y i+1:=y i+1, k i+1:=1+k i -dy/dx). The value k i = 0 involves the choice of only one pixel (x i+1, y i). The intensity values for chosen pixels are proportional to |k i| for the pixel (x i+1, y i ±1) and to 1-|k i| for the pixel (x i+1, y i).)LJ &KRLFH RI WKH SL[HOV WR GUDZLQ WKH VLPSOH DOJRULWKP for antialiasedscan conversion of straight line segments.Fig. 2 presents the simple algorithm for antialiased scan conversion of straight line segments. To eliminate the fraction in k i, the decision variable is redefined by multiplying it by the horizontal distance ∆x between the segment’s ends. The pixel’s intensity is set by call to procedure shade(x, y, c, c max: integer), where x, y are pixel’s coordinates and c is pixel’s intensity measured on a scale of 0 to c max. This procedure may use a predefined table of intensity to convert the pixel’s intensity to the scale of a device.YDU [ \ [H \H G[ G\ NG[ integerG[ [H [ G\ \H \ ^G[ ≥ G\ ≥ IRU ϕ∈(0°,45°)} NG[ZKLOH [ ≠ [H GREHJLQshade [ \ G[ NG[ G[LI NG[ ≠ WKHQ shade [ \ NG[ G[[ [ NG[ NG[ G\LI NG[ WKHQEHJLQ \ \ NG[ NG[ G[ HQG HQGshade [H \HFig. 2. Simple algorithm for antialiasedscan conversion of straight line segmentconnecting pixels (x, y) (xe, ye)for an angle of segment slope ϕ∈(0°,45°).4. SPEED COMPARISONTable 1 shows speed comparison of the simple antialiased segment algorithm (fig. 2) with the bilevel conditional Bresenham’s segment algorithm (fig. 4 in Appendix A). The latter algorithm is twice as fast as the former, but the former draws almost twice as many pixels as the latter. The time needed to draw one pixel is near the same for both of the algorithms. Additionally this table contains execution time of the Wu’s antialising algorithm [Wu91] without bisection (fig. 5 in Appendix B). Bisection is abandoned because it can be applied to the simple antialiasing algorithm too. Presented results are based on the assumption that the execution times of basic operations are defined by table 2.Tab. 1. Calculated execution times of consideredalgorithms (gcd - greatest common divisor).Tab. 2. Assumed execution times of basic operations (# - the number of loop runs,cond ? u : v≡ if cond then u else v).We omit the speed comparison with other antialiased segment algorithms because of their rather great complexity (floating-point operations) [Foley90, Gupta81, Thomp90].DEFGHIFig. 3. Straight line segment drawnby different scan conversion algorithms: a) bilevel conditional Bresenham’s algorithm(fig. 4 in Appendix A),b) unweighted area sampling,c) weighted area samplingwith the pyramid weighting function,d) weighted area samplingwith the cone weighting functionfor a base radius equal to a grid unit,e) simple antialiasing algorithm (fig. 2),f) Wu’s algorithm (fig. 5 in Appendix B).5. VISUAL RESULTSThe performance of the simple antialiased segment algorithm is demonstrated by fig. 3. It shows that the line generated by the simple algorithm is not inferior in quality to those produced by the other antialiasing techniques.6. CONCLUSIONThe paper presents a simple algorithm for antialiased scan conversion of straight line segments. This algorithm offers smooth lines with high processing speed and low implementation and computational costs. The quality of drawn lines is comparable with the quality given by other antialiasing algorithms, but the speed of drawing is comparable with the speed reached by the traditional bilevel Bresenham’s algorithm.7. REFERENCES[Barro79] J. Barros, H. Fuchs: Generating Smooth 2-D Monocolor Line Drawings on VideoDisplays. Computer Graphics 13 (2) (Pro-ceedings of SIGGRAPH'79), August 1979,ACM SIGGRAPH New York, pp. 260÷269. [Brese65] J. E. Bresenham: Algorithm forComputer Control of a Digital Plotter. IBMSystems J., January 1965, pp. 25÷30. [Brese87] J. E. Bresenham: Ambiguities inIncremental Line Rastering. IEEE ComputerGraphics and Applications 7 (5), May 1987,pp. 31÷43.[Brese96] J. E. Bresenham: Pixel-ProcessingFundamentals. IEEE Computer Graphicsand Applications 16 (1), January 1996, pp.74÷82.[Crow78] F. Crow: The Use of Grayscale forImproved Raster Display of Vectors andCharacters. Computer Graphics 12 (3)(Proceedings of SIGGRAPH'78), August1978, ACM SIGGRAPH New York, pp. 1÷5. [Field86] D. Fields: Algorithms for Drawing Anti-Aliased Circles and Ellipses. ComputerVision, Graphics and Image Processing 33(1), January 1986, pp. 1÷15.[Foley90] J. D. Foley, A. van Dam, S. K. Feiner, J. F.Hughes: Computer Graphics: Principles andPractice, Second Edition. Addison-Wesley,Reading 1990.[Fujim83] A. Fujimoto, K. Iwata: Jag-Free Images on Raster Displays. IEEE ComputerGraphics and Applications 3 (9), December1983, pp. 26÷34.[Gupta81] S. Gupta, R. E. Sproull: Filtering Edges for Gray-Scale Displays. Computer Graphics15 (3) (Proceedings of SIGGRAPH’81),August 1981, ACM SIGGRAPH New York,pp. 1÷5.[Pitte80] M. L. V. Pitteway, D. J. Watkinson:Bresenham's Algorithm with Grey-Scale.Communications of the ACM 23 (11),November 1980, pp. 625÷626.[Pitte87] M. L. V. Pitteway: Soft Edging Fonts.Computer Graphics Technology andSystems. Proceedings of the ConferenceHeld at Computer Graphics '87 (London,October 1987), Advanced computing series9, Online Publications, London 1987. [Schil91] A. Schilling: A New Simple and Efficient Antialiasing with Subpixel Masks. ComputerGraphics, 25 (4) (Proceedings ofSIGGRAPH'91), July 1991, ACMSIGGRAPH New York, pp. 133÷141. [Thomp90] K. Thompson: Rendering Anti-Aliased Lines. Graphics Gems (edited by A. S.Glassner), Academic Press Professional,Cambridge 1990, pp. 105÷106 (and Cimplementation, pp. 690÷693).[Turko82] K. Turkowski: Anti-Aliasing Through the Use of Coordinate Transformations.ACM Transactions on Graphics 1 (3), July1982, pp. 215÷234.[Whitt83] T. Whitted: Anti-Aliased Line Drawing Using Brush Extrusion. Computer Graphics,17 (3) (Proceedings of SIGGRAPH'83), July1983, ACM SIGGRAPH New York, pp.151÷156.[Wu90] X. Wu: Anti-Aliased Circle Generation.Graphics Gems II (edited by J. Arvo),Academic Press, San Diego 1990, pp.446÷450.[Wu91] X. Wu: An Efficient AntialiasingTechnique. Computer Graphics, 25 (4)(Proceedings of SIGGRAPH'91), July 1991,ACM SIGGRAPH New York, pp. 143÷152.APPENDIX A:BILEVEL CONDITIONALBRESENHAM’S ALGORITHM var x, y, xe, ye, dx, dy, p, pinc, pdec: integer;G[ [H [ G\ \H \ ^G[ ≥ G\ ≥ IRU ϕ∈(0°,45°)} pinc := dy+dy; p := pinc-dx; pdec := p-dx;while x≠xe dobeginplot(x,y);x := x+1;if p < 0then p := p+pincelse begin y := y+1; p := p+pdec end end;plot(xe,ye).Fig. 4. Bilevel conditional Bresenham's algorithm for scan conversion of straight line segmentconnecting pixels (x, y) (xe, ye) for an angleof segment slope ϕ∈(0°,45°) [Brese65, Brese87].APPENDIX B:WU’S ANTIALIASINGALGORITHMconst n {bits of integer},nm {n-m>0,where 2m is the number of gray levels}, em {2m.-1};var x, y, xe, ye, d, dinc: integer;GGLQF \H \ VKO Q [H [ VKU GLY [H [^ ≤ GLQF ≤ IRU ϕ∈(0°,45°) } ZKLOH [ ≠ [H GREHJLQshade [ \ HP G VKU QP HPLI G ≠ WKHQ shade [ \ G VKU QP HP[ [ G G GLQFLI overflow G WKHQ \ \HQGshade [H \H HP HP .Fig. 5. Wu's algorithm for antialiased scanconversion of straight line segment connectingpixels (x, y) (xe, ye) for an angle of segmentslope ϕ∈(0°,45°) [Wu91] without bisection.。