期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
基于联合投标的多目标机器人围捕 被引量:1
1
作者 王文星 陈阳舟 代桂平 《现代电子技术》 2010年第21期138-141,共4页
针对多目标机器人围捕任务中的任务分配问题,提出了围捕机器人联合投标的拍卖方法,该方法考虑围捕机器人组合对任务的适应程度,机器人联合形成小组作为一个整体给任务投标,并针对组合过多,计算量大,通信量大的问题对该方法进行改进。最... 针对多目标机器人围捕任务中的任务分配问题,提出了围捕机器人联合投标的拍卖方法,该方法考虑围捕机器人组合对任务的适应程度,机器人联合形成小组作为一个整体给任务投标,并针对组合过多,计算量大,通信量大的问题对该方法进行改进。最后在MuRoS仿真平台上对目标机器人为3个,围捕机器人为9个的情况进行了仿真实验,仿真结果显示联合投标用于任务分配是可行的。 展开更多
关键词 目标机器人围捕 任务分配 联合投标 拍卖
下载PDF
改进滤波算法在机器人视觉目标图像处理中的应用研究 被引量:4
2
作者 谭志飞 毛美姣 龚娟 《机械科学与技术》 CSCD 北大核心 2011年第5期823-826,832,共5页
针对传统的机器人视觉目标图像处理中将边缘信息与噪声均作为噪声处理,从而使机器人无法精确完成图像识别的问题,提出采用一种改进中值滤波与改进邻域均值滤波相结合的滤波算法来移除噪声。首先采用改进的中值滤波算法,用滑动大窗口分... 针对传统的机器人视觉目标图像处理中将边缘信息与噪声均作为噪声处理,从而使机器人无法精确完成图像识别的问题,提出采用一种改进中值滤波与改进邻域均值滤波相结合的滤波算法来移除噪声。首先采用改进的中值滤波算法,用滑动大窗口分块处理来加快运行速度,并加入判断条件,区别边缘与噪声信息,避免边缘信息丢失,并去除噪声点;然后采用改进邻域均值滤波方法对图像边缘信息进行处理,从而保护好图像的边缘信息。仿真分析结果表明,该算法能较好地滤除噪声,明显优于经典的中值滤波与邻域均值滤波算法。 展开更多
关键词 机器人视觉目标 图像处理 改进中值滤波 改进邻域均值滤波
下载PDF
基于笼图-快速搜索的移动机器人目标搜索
3
作者 孙晓莉 钟发荣 《计算机技术与发展》 2020年第8期73-80,共8页
随着信息技术的发展,人工智能已成为全球热点,以移动机器人目标搜索为代表的一系列人工智能应用已逐步影响人类生活的各个方面。为了解决移动机器人目标搜索在特定区域的搜索问题,提出一种基于笼图的快速搜索的移动机器人目标区域搜索... 随着信息技术的发展,人工智能已成为全球热点,以移动机器人目标搜索为代表的一系列人工智能应用已逐步影响人类生活的各个方面。为了解决移动机器人目标搜索在特定区域的搜索问题,提出一种基于笼图的快速搜索的移动机器人目标区域搜索模型。该模型为移动机器人目标搜索问题在笼图区域的搜索提供了有效的解决方法。首先通过分治思想研究笼图的性质,根据笼图顶点度和边的关系给出笼图的快速搜索数的下界定理;其次利用笼图的快速搜索数的下界定理进一步确定笼图的快速搜索数;最后针对度为3、围长为g(3≤g≤12)的笼图,度为4、围长为g(3≤g≤8)的笼图,提出一种笼图的快速搜索算法。实验结果表明,该算法实现了笼图的快速搜索,能够有效解决在笼图区域的移动机器人目标搜索问题。 展开更多
关键词 移动机器目标搜索 人工智能 快速搜索 笼图 搜索策略
下载PDF
基于宽度学习的移动机器人目标跟踪技术研究
4
作者 付彤 陈兴文 《山西电子技术》 2022年第1期87-89,96,共4页
移动机器人的目标跟踪是移动机器人的核心技术,将传统的粒子滤波算法与宽度学习算法融合,实现移动机器人的目标跟踪,并移植在拓展性较好的STM32单片机展开研究,实现对单个人体目标的检测和实时跟踪,做出前进、后退、左转和右转等控制。
关键词 机器人视觉 机器目标跟踪 宽度学习
下载PDF
自维护机器的设计方法
5
作者 吴希让 《机械工程师》 北大核心 1996年第S1期30-31,共2页
自维护机器的设计方法南阳理工学院吴希让1自维护机器的框架立中介绍一种自维护机器(SMM)的概念.这种自维护机器即使故障发生。也能暂时维护它的功能。如图1所示.设计一台SMM时,当它处于设计状态S0时。我们期望它执行所... 自维护机器的设计方法南阳理工学院吴希让1自维护机器的框架立中介绍一种自维护机器(SMM)的概念.这种自维护机器即使故障发生。也能暂时维护它的功能。如图1所示.设计一台SMM时,当它处于设计状态S0时。我们期望它执行所需的功能F0(={f1,f2,f3... 展开更多
关键词 推理系统 自维护 修理计划 模拟器 目标机器 设计方 修理方法 故障原因 故障症状 参量模型
下载PDF
基于多模板回归加权均值漂移的人体目标跟踪 被引量:6
6
作者 贾松敏 文林风 王丽佳 《光学精密工程》 EI CAS CSCD 北大核心 2016年第9期2339-2346,共8页
针对移动机器人跟踪人体目标时目标因角度大幅变化引起外观改变造成的跟踪无效,提出了多模板回归加权均值漂移跟踪方法。该方法通过建立目标的多模板模型,应用均值漂移算法实现目标跟踪。首先,根据前一帧均值漂移结果和当前帧头肩粗定... 针对移动机器人跟踪人体目标时目标因角度大幅变化引起外观改变造成的跟踪无效,提出了多模板回归加权均值漂移跟踪方法。该方法通过建立目标的多模板模型,应用均值漂移算法实现目标跟踪。首先,根据前一帧均值漂移结果和当前帧头肩粗定位结果确定目标模板集,使其包含目标人体的位姿和角度改变。然后,采用多模板回归加权均值漂移实现目标的精确定位。在多模板均值漂移中引入回归模型实现颜色纹理特征与目标模型相似度之间的映射,从而控制模板数量,保证目标检测的实时性。最后,分别在视频图像和机器人目标跟踪平台上对所提方法进行实验验证。结果显示,图像处理平均时间为86.4s/frame,满足机器人跟踪的实时性要求。该方法解决了目标特征在跟踪过程中发生变化的问题,提高了机器人跟踪时对目标人体特征变化的鲁棒性。 展开更多
关键词 机器目标跟踪 行人跟踪 多模板均值漂移 回归模型 视频图像
下载PDF
机器人第六轴与示教旋转角度互补问题的处理
7
作者 王辉 梁杰 +2 位作者 孔一君 周云鹏 冯晓鹏 《设备管理与维修》 2020年第3期126-127,共2页
针对ABB IRB2600工业机器人旋转角度与示教角度不一致,而是两个角度互补的情况,通过分析找出不一致的原因在于第六轴配置参数的差别,采取修改配置参数的做法,在示教器中和软件robotstudio中两种方法,均能解决两个角度不一致的问题。
关键词 工业机器 轴配置参数 机器目标
下载PDF
基于遗传算法的地下遗址GPR数据分析 被引量:1
8
作者 姚萌 孟海燕 《华东师范大学学报(自然科学版)》 CAS CSCD 北大核心 2003年第1期48-54,共7页
 作者以遗传算法(GeneticAlgorithm)为手段,介绍一种探地遥感数据分类的新方法。从一系列EM雷达信号图象获得的必要的物体相关信息,基于简单遗传算法(SGA)对其进行数据采集处理可达到较好结果。图象经过预处理后,探测目标定位任务转换...  作者以遗传算法(GeneticAlgorithm)为手段,介绍一种探地遥感数据分类的新方法。从一系列EM雷达信号图象获得的必要的物体相关信息,基于简单遗传算法(SGA)对其进行数据采集处理可达到较好结果。图象经过预处理后,探测目标定位任务转换为曲线拟合。除了利用SGA的遗传性,在解决实际问题时加入了专家经验和环境条件。和传统的分类方法相比,遗传算法(GA)在搜寻目标的速度和准确度上都有所提高。作者提出了在遗迹探测领域中对地下物体进行定位的一种可行的方法。在今后的工作中将使用复杂GA进行遗迹的三维建模。 展开更多
关键词 数字图像处理 遗传算法 遥感目标机器分类
下载PDF
控制流完整性的发展历程 被引量:5
9
作者 武成岗 李建军 《中国教育网络》 2016年第4期52-55,共4页
控制流劫持是一种危害性极大的攻击方式,攻击者能够通过它来获取目标机器的控制权,甚至进行提权操作,对目标机器进行全面控制。当攻击者掌握了被攻击程序的内存错误漏洞后,一般会考虑发起控制流劫持攻击。早期的攻击通常采用代码注入的... 控制流劫持是一种危害性极大的攻击方式,攻击者能够通过它来获取目标机器的控制权,甚至进行提权操作,对目标机器进行全面控制。当攻击者掌握了被攻击程序的内存错误漏洞后,一般会考虑发起控制流劫持攻击。早期的攻击通常采用代码注入的方式,通过上载一段代码,将控制转向这段代码执行。 展开更多
关键词 控制流图 攻击程序 目标机器 上载 控制转向 代码段 粗粒度 滑动窗口 静态分析 计算机系统
下载PDF
三网的“三宗原罪” 融合网络信息安全浅析
10
作者 唐亮 《中国信息安全》 2010年第9期49-53,共5页
前言三网融合可以概括成技术融合、网络融合、应用融合三个层面。从这三个层面来说,三网融合本身不会产生独有的安全问题或隐患。但是融合之后,将会把目前网络中(主要是互联网)存在的安全问题成倍、甚至成几何级数的放大,这对于社会的... 前言三网融合可以概括成技术融合、网络融合、应用融合三个层面。从这三个层面来说,三网融合本身不会产生独有的安全问题或隐患。但是融合之后,将会把目前网络中(主要是互联网)存在的安全问题成倍、甚至成几何级数的放大,这对于社会的运转、企业的运营、人们的生活将会产生极大的影响。 展开更多
关键词 三网融合 广电网 黑客 手机上网 终端设备 视频网站 目标机器 几何级数 等比级数 电信网 网络融合 电信运营商 DDOS 终端数量 社会属性 信息安全 移动互联网
下载PDF
Win9x/Me的共享入侵及对策
11
作者 刘霞 《电脑采购》 2002年第1期27-27,共1页
现在网上已经有许多有关Win9x/Me的共享入侵方面的文章,但大多要使用多个的软件,或者写得很“抽象”,使我们这些很菜的人很难明白,或者要到不同的站点下载软件。呵呵,怕怕,要是中了个木马,自己还没有去入侵,就给人先搞定了。下面形召的... 现在网上已经有许多有关Win9x/Me的共享入侵方面的文章,但大多要使用多个的软件,或者写得很“抽象”,使我们这些很菜的人很难明白,或者要到不同的站点下载软件。呵呵,怕怕,要是中了个木马,自己还没有去入侵,就给人先搞定了。下面形召的是一个比较容易的办法。工具:计算机一台,PQway软件。(PQwak的下载地址:http:// 展开更多
关键词 下载软件 目标机器 http Win9x/Me 入侵过程 对等网 PING 网上邻居 盘符 赵玉
下载PDF
一种单独运行在PLC中的蠕虫病毒研究
12
作者 房强 向春龙 《信息安全与通信保密》 2016年第9期46-47,共2页
工业流程由可编程逻辑控制器(PLC)控制,如今市场上的许多PLC都配备了以太网端口并且可以使用IP协议进行通信。文中将基于西门子的SIMATIC S7-1200来展示一种蠕虫病毒,这种蠕虫不需要任何额外的PC机去扩散,而仅仅在PLC上生存和运行。该... 工业流程由可编程逻辑控制器(PLC)控制,如今市场上的许多PLC都配备了以太网端口并且可以使用IP协议进行通信。文中将基于西门子的SIMATIC S7-1200来展示一种蠕虫病毒,这种蠕虫不需要任何额外的PC机去扩散,而仅仅在PLC上生存和运行。该蠕虫从网络中寻找新的目标(PLC设备),攻击并自我复制到这些新发现的目标机器上,且不会去修改PLC上运行的原始主程序。一旦PLC被感染,该PLC上的蠕虫会再次寻找新的目标。将分析该蠕虫对目标的影响,并提出可能的保护技术。 展开更多
关键词 蠕虫病毒 PLC 工业流程 目标机器 SIMATIC 以太网端口 自我复制 蠕虫程序 恶意软件 复制保护
下载PDF
堵住后门
13
作者 万水千山 《中国电子商情》 2001年第31期25-26,共2页
我们先通过某种手段在一台个人电脑中植入一个程序,使这台机器变成一台开放性极高(用户拥有极高权限)的FTP服务器,然后就可以达到侵入的目的。
关键词 黑客程序 后门程序 服务器 个人电脑 注册表 端口 开放性 自动运行 目标机器 服务程序
下载PDF
2016年最佳的15款Android黑客工具
14
作者 李丛 《计算机与网络》 2016年第10期53-53,共1页
黑客技术,曾被认为是专家的专有领域,但随着技术的崛起和移动安全领域的进步,黑客技术已经变得越来越普遍。随着人们越来越依赖于智能手机和其它的便携式设备来完成他们的日常活动,我们有必要了解一些Android黑客工具,但是请不要将它们... 黑客技术,曾被认为是专家的专有领域,但随着技术的崛起和移动安全领域的进步,黑客技术已经变得越来越普遍。随着人们越来越依赖于智能手机和其它的便携式设备来完成他们的日常活动,我们有必要了解一些Android黑客工具,但是请不要将它们用在非法用途。1.Hackode Hackode是最好用的黑客工具之一,它更像是一款工具箱,其功能可以满足许多人群的需求:如渗透测试人员,白帽子,IT管理员和网络安全专家等。 展开更多
关键词 ANDROID 黑客工具 黑客技术 网络安全专家 网络安全评估 未授权者 网络包 目标机器 谷歌黑客 抓包
下载PDF
随风潜入夜——轻松访问远程数据
15
作者 徐国旺 《电脑知识与技术(经验技巧)》 2003年第35期71-73,共3页
关键词 服务端 客户端 程序 文件 用户端 反弹端口 防病毒软件 杀毒软件 目标机器 注册表 资源管理程序 资源管理器 子键
下载PDF
移动机器人动态环境下目标跟踪异构传感器一致性观测方法 被引量:6
16
作者 伍明 李琳琳 +1 位作者 魏振华 汪洪桥 《光学学报》 EI CAS CSCD 北大核心 2015年第6期194-202,共9页
为了解决机器人同时定位,地图构建与目标跟踪(SLAMOT)过程中的多源,异构传感器空间一致性观测问题,提出了基于信息融合的摄像机与激光测距传感器联合标定优化方法。完成基于误差传播公式的激光扫描点图像平面投影不确定范围判定,并利用... 为了解决机器人同时定位,地图构建与目标跟踪(SLAMOT)过程中的多源,异构传感器空间一致性观测问题,提出了基于信息融合的摄像机与激光测距传感器联合标定优化方法。完成基于误差传播公式的激光扫描点图像平面投影不确定范围判定,并利用协方差交集算法实现基于运动物体检验方法和基于Camshift方法的图像坐标系下目标状态融合。在此基础上,利用目标图像平面投影方向误差构造目标函数,通过非线性优化方法实现摄像机与激光测距仪标定参数优化。实验验证了设计方法能有效提高目标跟踪以及多传感器参数标定的准确性。相关成果能够为基于多传感器信息融合的机器人同时定位,地图构建与目标跟踪滤波方法研究提供观测值支持。 展开更多
关键词 机器视觉 摄像机与激光测距仪联合标定 多传感器信息融合 机器人同时定位 地图构建与目标跟踪
原文传递
网络攻击分类研究
17
作者 周炜 《才智》 2008年第10期152-153,共2页
一、引言在网络这个不断更新换代的世界里,网络中的安全漏洞无处不在。即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现。网络攻击正是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击。我对网络攻击的各类方式以及攻击者常使用的... 一、引言在网络这个不断更新换代的世界里,网络中的安全漏洞无处不在。即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现。网络攻击正是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击。我对网络攻击的各类方式以及攻击者常使用的工具进行了一些研究,并且总结出了一些有效实用的应对策略。二、网络攻击的原理和手法1口令人侵所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机。 展开更多
关键词 网络攻击 分类研究 特洛伊木马程序 攻击工具 攻击手法 网络监听 端口扫描 目标计算机 目标机器
原文传递
使用FireBeetle ESP32制作的自动输入器
18
作者 王岩柏 《无线电》 2022年第5期23-27,共5页
有个朋友咨询我是否可以帮忙做一个自动输入设备,因为他工作的图书馆,为了避免受软件病毒的影响,机器无法使用U盘。朋友希望这个自动输入设备可以在他需要的时候,将他在自己计算机中制作的文档,直接输入图书馆中的目标机器。经过研究,... 有个朋友咨询我是否可以帮忙做一个自动输入设备,因为他工作的图书馆,为了避免受软件病毒的影响,机器无法使用U盘。朋友希望这个自动输入设备可以在他需要的时候,将他在自己计算机中制作的文档,直接输入图书馆中的目标机器。经过研究,我使用FireBeetle搭配CH55X制作了这个自动输入器。 展开更多
关键词 目标机器 自动输入 U盘 图书馆 计算机 直接输入 文档
原文传递
美《网络威慑战略》强调从国家和政府层面应对网络威胁
19
作者 冯云皓 《防务视点》 2016年第4期38-39,共2页
据美国fcdsc00p网站2015年12月18日报道,近日,白宫向美国会提交了《网络威慑战略》文件,全文共35页。根据该文件,美国政府将采取“整个政府层面”和“整个国家层面”的多元性方法,以慑止网络威胁。该文件被认为是初始路线图,既不详尽也... 据美国fcdsc00p网站2015年12月18日报道,近日,白宫向美国会提交了《网络威慑战略》文件,全文共35页。根据该文件,美国政府将采取“整个政府层面”和“整个国家层面”的多元性方法,以慑止网络威胁。该文件被认为是初始路线图,既不详尽也不会一成不变,政府将根据新威胁和地缘政治的发展调整优先事项。 展开更多
关键词 网络威胁 网络攻击手段 网络安全措施 威慑战略 网络防御 内部威胁 地缘政治 目标机器 内部攻击 破坏系统
原文传递
突破常规的电子设备取证
20
作者 心愉 《检察风云》 2016年第7期35-37,共3页
随着计算机、通信技术的飞速发展,犯罪分子也越来越多地利用高科技电子设备从事犯罪活动。如何高效地获取这些电子设备中的数据,进行卓有成效的电子取证工作,打击犯罪活动,已经成为世界各国日益重视的一个问题。目前,国外不少政府机构... 随着计算机、通信技术的飞速发展,犯罪分子也越来越多地利用高科技电子设备从事犯罪活动。如何高效地获取这些电子设备中的数据,进行卓有成效的电子取证工作,打击犯罪活动,已经成为世界各国日益重视的一个问题。目前,国外不少政府机构、高等院校、研发企业纷纷推出了新颖的电子设备数据获取技术。 展开更多
关键词 电子设备 取证工作 高科技电子 犯罪分子 打击犯罪 通信技术 数字指纹 一个问题 无线电信号 目标机器
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部