1
|
基于联合投标的多目标机器人围捕 |
王文星
陈阳舟
代桂平
|
《现代电子技术》
|
2010 |
1
|
|
2
|
改进滤波算法在机器人视觉目标图像处理中的应用研究 |
谭志飞
毛美姣
龚娟
|
《机械科学与技术》
CSCD
北大核心
|
2011 |
4
|
|
3
|
基于笼图-快速搜索的移动机器人目标搜索 |
孙晓莉
钟发荣
|
《计算机技术与发展》
|
2020 |
0 |
|
4
|
基于宽度学习的移动机器人目标跟踪技术研究 |
付彤
陈兴文
|
《山西电子技术》
|
2022 |
0 |
|
5
|
自维护机器的设计方法 |
吴希让
|
《机械工程师》
北大核心
|
1996 |
0 |
|
6
|
基于多模板回归加权均值漂移的人体目标跟踪 |
贾松敏
文林风
王丽佳
|
《光学精密工程》
EI
CAS
CSCD
北大核心
|
2016 |
6
|
|
7
|
机器人第六轴与示教旋转角度互补问题的处理 |
王辉
梁杰
孔一君
周云鹏
冯晓鹏
|
《设备管理与维修》
|
2020 |
0 |
|
8
|
基于遗传算法的地下遗址GPR数据分析 |
姚萌
孟海燕
|
《华东师范大学学报(自然科学版)》
CAS
CSCD
北大核心
|
2003 |
1
|
|
9
|
控制流完整性的发展历程 |
武成岗
李建军
|
《中国教育网络》
|
2016 |
5
|
|
10
|
三网的“三宗原罪” 融合网络信息安全浅析 |
唐亮
|
《中国信息安全》
|
2010 |
0 |
|
11
|
Win9x/Me的共享入侵及对策 |
刘霞
|
《电脑采购》
|
2002 |
0 |
|
12
|
一种单独运行在PLC中的蠕虫病毒研究 |
房强
向春龙
|
《信息安全与通信保密》
|
2016 |
0 |
|
13
|
堵住后门 |
万水千山
|
《中国电子商情》
|
2001 |
0 |
|
14
|
2016年最佳的15款Android黑客工具 |
李丛
|
《计算机与网络》
|
2016 |
0 |
|
15
|
随风潜入夜——轻松访问远程数据 |
徐国旺
|
《电脑知识与技术(经验技巧)》
|
2003 |
0 |
|
16
|
移动机器人动态环境下目标跟踪异构传感器一致性观测方法 |
伍明
李琳琳
魏振华
汪洪桥
|
《光学学报》
EI
CAS
CSCD
北大核心
|
2015 |
6
|
|
17
|
网络攻击分类研究 |
周炜
|
《才智》
|
2008 |
0 |
|
18
|
使用FireBeetle ESP32制作的自动输入器 |
王岩柏
|
《无线电》
|
2022 |
0 |
|
19
|
美《网络威慑战略》强调从国家和政府层面应对网络威胁 |
冯云皓
|
《防务视点》
|
2016 |
0 |
|
20
|
突破常规的电子设备取证 |
心愉
|
《检察风云》
|
2016 |
0 |
|