您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 未知环境下移动机器人单目视觉导航算法

  2. 提出了一种未知环境下移动机器人单目视觉导航算法,算法包括障碍物检测、单目视觉测距和局部路径规划3部分. 为减小光照等环境因素对基于特征的障碍物检测的影响,对彩色图像在HSI颜色空间中用基于像素的直方图比较进行分,获取障碍物轮廓序列的图像坐标点集. 在单目视觉测距中,通过几何关系推导法建立图像坐标系和机器人坐标系间的变换关系,进而实现由障碍物图像位置计算其与机器人间的实际距离. 局部路径规划对摄像机梯形视场区域转换后的矩形区域建立模型划分栅格,由障碍物轮廓序列图像坐标和单目视觉测距计算构建障碍物
  3. 所属分类:其它

    • 发布日期:2010-10-10
    • 文件大小:479232
    • 提供者:rickysongcheng
  1. 磁导航智能车路径信息采集系统的设计与实现

  2. 针对飞思卡尔杯全国大学生智能汽车竞赛中的磁导航智能车, 研制了路径信息采集系统。硬件上提出了利用仪表用差动放大电路对信号进行放大处理的方法, 同时采用加速度传感器对车体姿态进行检测;软件上通过对传感器输出量的归一化处理并结合曲线拟合,提出了基于最小二乘法的有限数据量曲线拟合算法。该算法兼顾了处理器运算能力与系统控制的实时性, 以实现对车体位置的快速准确判断。测试结果表明该方案是有效的。
  3. 所属分类:专业指导

    • 发布日期:2012-03-14
    • 文件大小:228352
    • 提供者:yuanzhew
  1. 层次路径递归创建文件实例

  2. // // FilePath.h // /** \file FilePath.h */ #pragma once #include "vtString.h" #include #include /** * A portable class for reading directory contents. * * Example of use: \code for (dir_iter it("C:/temp"); it != dir_iter(); ++it) { if (it.is_hidd
  3. 所属分类:C++

    • 发布日期:2012-12-29
    • 文件大小:20480
    • 提供者:jiabin79
  1. chkdemonkit

  2. rootkit后门检测工具chkrootkit chkrootkit是一个Linux系统下查找并检测rootkit后门的工具,它的官方址: http://www.chkrootkit.org/。 chkrootkit没有包含在官方的CentOS源中,因此要采取手动编译的方法来安装,不过这种安装方法也更加安全。下面简单介绍下chkrootkit的安装过程。 1.准备gcc编译环境 对于CentOS系统,需要安装gcc编译环境,执行下述三条命令: 1 2 3 [root@server ~]# yu
  3. 所属分类:系统安全

    • 发布日期:2015-06-03
    • 文件大小:6144
    • 提供者:lovejuan007
  1. 主流木马技术分析及攻防研究

  2. 对当前主流的木马技术原理进行了深入的剖析,对主流木马的基本功能、隐藏机制和传播途径进行了研究,对 主流木马使用的两种技术API HOOK技术和SPI技术进行了细致地分析,根据新型木马实现隐藏的机制,提出了相关 检测和清除的技术,探索出了一种新型木马的检测和清除方法。最后总结出了可以对新型木马实施清除的有效方法,实现 了利用迭代比较法查杀木马的示例软件。
  3. 所属分类:网络攻防

    • 发布日期:2009-03-21
    • 文件大小:248832
    • 提供者:cs3366_liu
  1. 基于Android的木马检测引擎的研究与实现

  2. 近几年来 .Android手机木马病毒发展迅速 ,Android手机安全问题成为大家关注 的焦点 ,基于 Android的 木 马检测引擎的研究 与实现变得 日益迫切 。为此 ,提出了一套特征码提取检测 算法 (FCPA),FCPA通过调用 Android系统库 函数获取恶意文件的源路径,利用源路径找到相应文件并对文件进行散列处理 ,获取文件特征信 息,生成一个唯一标识该木马病毒的特征值 ,然后构建特征码库。同时 ,设计并实现了木马检测引擎 ,其利用特征码提 取算法快速扫描并检测出手机应用程序
  3. 所属分类:系统安全

  1. 获取证书和证书信息以及检测证书是否有效demo-java

  2. 提供获取证书接口、获取证书信息接口以及检测证书是否过期接口源码, IDEA编译,提供正式封装接口,在测试的时候切记注意你提供的证书路径。
  3. 所属分类:Java

    • 发布日期:2018-12-18
    • 文件大小:6291456
    • 提供者:qq_36651243
  1. 煤矿企业工业控制系统入侵检测算法

  2. 针对现有煤矿企业工业控制系统入侵检测算法未考虑防御因素影响、实现复杂等问题,从攻击进程和防御体系2个方面,提出了一种基于攻防树模型的煤矿企业工业控制系统入侵检测算法。首先,通过对攻击叶节点的攻击属性进行量化并构建指标体系得到攻击叶节点被攻击概率,进而得出攻击路径的入侵成功率,并结合攻击路径的入侵回报率得到攻击路径的入侵概率;然后,引入基于漏报率和误报率的入侵报警率,得到被动防御概率,通过漏洞发现率和漏洞修复率得到主动防御概率;最后,根据攻击路径的入侵概率、被动防御概率和主动防御概率,得出攻击路径
  3. 所属分类:其它

    • 发布日期:2020-05-19
    • 文件大小:604160
    • 提供者:weixin_38709816
  1. 基于双粒子群算法的矿井搜救机器人路径规划

  2. 针对在复杂地形中标准的粒子群算法用于矿井搜救机器人路径规划存在迭代速度慢和求解精度低的问题,提出了一种基于双粒子群算法的矿井搜救机器人路径规划方法。首先将障碍物膨胀化处理为规则化多边形,以此建立环境模型,再以改进双粒子群算法作为路径寻优算法,当传感器检测到搜救机器人正前方一定距离内有障碍物时,开始运行双改进粒子群算法:改进学习因子的粒子群算法(CPSO)粒子步长大,适用于相对开阔地带寻找路径,而添加动态速度权重的粒子群算法(PPSO)粒子步长小,擅长于在障碍物形状复杂多变地带寻找路径;然后评估2
  3. 所属分类:其它

    • 发布日期:2020-04-18
    • 文件大小:878592
    • 提供者:weixin_38629362
  1. 煤炭集团计算机软件安全检测技术

  2. 安全检测可以对软件安全等级以及潜在的安全隐患进行预先排查,提高非法入侵的防范能力。实施软件安全测试能够有效保证软件的安全使用,使软件功能发挥至最大。文章从计算机软件安全检测中应当注意的问题入手,通过安全检查技术实施流程分析,提出提升计算机软件检测的主要技术路径。
  3. 所属分类:其它

    • 发布日期:2020-07-05
    • 文件大小:476160
    • 提供者:weixin_38664612
  1. 磁导航智能车路径信息采集系统的设计与实现

  2. 针对飞思卡尔杯全国大学生智能汽车竞赛中的磁导航智能车,研制了路径信息采集系统。硬件上提出了利用仪表用差动放大电路对信号进行放大处理的方法,同时采用加速度传感器对车体姿态进行检测;软件上通过对传感器输出量的归一化处理并结合曲线拟合,提出了基于最小二乘法的有限数据量曲线拟合算法。该算法兼顾了处理器运算能力与系统控制的实时性,以实现对车体位置的快速准确判断。测试结果表明该方案是有效的。
  3. 所属分类:其它

    • 发布日期:2020-10-23
    • 文件大小:340992
    • 提供者:weixin_38667403
  1. 基础电子中的一款雷达芯片的基于扫描路径法可测性设计

  2. 0 引 言   基于扫描路径法的可测性设计技术是可测性设计(DFT)技术的一个重要的方法,这种方法能够从芯片外部设定电路中各个触发器的状态,并通过简单的扫描链的设计,扫描观测触发器是否工作在正常状态,以此来检测电路的正确性。但随着数字电路朝着超大规模的方向发展,设计电路中使用的触发器的数目也日趋庞大,怎样采用合适的可测性设计策略,检测到更多的触发器,成为基于扫描路径法的一个关键问题。   本文采用基于扫描路径法的可测性设计技术,对一款约750万门级雷达芯片的实际电路进行可测性设计。在设计中通
  3. 所属分类:其它

    • 发布日期:2020-11-11
    • 文件大小:291840
    • 提供者:weixin_38750406
  1. 用于显着性检测的多路径特征融合网络

  2. 最近的显着性检测方法在全卷积网络中取得了长足的进步。 但是,我们发现显着性图通常是粗糙且模糊的,尤其是在显着对象的边界附近。 为了解决这个问题,在本文中,我们利用多路径特征融合模型进行显着性检测。 所提出的模型是一个完全卷积的网络,其中原始图像作为输入,而显着图作为输出。 特别是,我们提出了一种多路径融合策略来推导显着物体的内在特征。 该结构具有捕获低级视觉特征并生成保留边界的显着性图的能力。 此外,在我们的模型中提出了一个耦合结构模块,这有助于探索显着对象的高级语义属性。 在四个公共基准上进行
  3. 所属分类:其它

    • 发布日期:2021-03-23
    • 文件大小:743424
    • 提供者:weixin_38702047
  1. 基于RFID及其路径约束的生产检查流程控制

  2. 针对生产检测流程控制中,产品可能会沿着多种工位流动,且工位的执行顺序是复杂的问题,文中提出了一种基于RFID及其路径约束的生产检测流程控制方法。该方法在产品上贴有RFID标签,在产品经过的生产检测工位上安装有阅读器;产品按固定的工位操作顺序进行生产检测,当贴有标签的产品经过每一个工位时就能被阅读器识别,从而判定产品经过的生产检测流程是否按照规定的顺序执行,将这一顺序称之为路径约束。使用NFA构造贴有RFID标签的产品在生产检测流程中所需要遵守的工位执行顺序(路径约束)。利用构造好的路径,按照设计
  3. 所属分类:其它

    • 发布日期:2021-03-18
    • 文件大小:348160
    • 提供者:weixin_38752282
  1. 中断驱动的嵌入式系统数据竞争检测工具

  2. 中断驱动的嵌入式系统广泛应用于对安全和稳定性要求极高的领域,但因系统设计复杂,运行环境多样等原因,中断不确定性导致的严重故障时有发生,数据竞争是较为棘手的问题之一。已有工作对中断导致的数据竞争检测做了许多尝试,但目前还没有比较易用的解决方案。为了解决这类问题,提出了一种基于控制流图的静态检测方法。该方法通过对源程序进行预处理分析,检测出程序中使用的共享资源和中断使能操作;根据预处理的结果,构建出源程序对应的简要控制流图;通过对简要控制流图的抢占关系分析,得到可能会导致竞争关系的执行序列。实验结果
  3. 所属分类:其它

    • 发布日期:2021-03-12
    • 文件大小:999424
    • 提供者:weixin_38655810
  1. VIN路径规划中有效检测漏洞的方法

  2. VIN路径规划中有效检测漏洞的方法
  3. 所属分类:其它

    • 发布日期:2021-03-07
    • 文件大小:777216
    • 提供者:weixin_38606656
  1. 基于车辆合作的拥塞检测机制研究

  2. 针对车辆自组网中拥塞控制的难点,采用合作拥塞检测方法,并结合距离和拥塞等级的路径选择方法,提出一种基于车辆到车辆通信的简化合作拥塞检测机制。该机制不仅考虑个体车辆检测到的拥塞程度,而且考虑整个拥塞队列内所有车辆的实时状况,从而获得拥塞队列密度与长度信息,仿真表明使用该机制可对车辆拥塞进行有效地控制。其次,基于模糊数学理论,对检测到的密度值和队列长度进行了处理,提出采用换路概率推理值。利用该值,仿真表明车辆可有效避免错误的换道判断状况,从而降低车辆拥塞概率。
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:1048576
    • 提供者:weixin_38740144
  1. IP网可用带宽快速检测方法SSP的研究与应用

  2. 在IP网中,可用带宽是最重要的网络资源,是网络传输性能的决定因素,可用带宽的实时检测具有重要的研究和现实意义。本文对当前典型的端到端的可用带宽测量工具Pathload进行了研究,分析了Pathload工具检测算法的优点以及不足,提出了一种快速而精确的带宽测量方法——SSP,通过它可以快速检测到端到端路径的可用带宽值,为有效利用网络资源、支持QoS服务和多媒体实时业务提供了保证。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:697344
    • 提供者:weixin_38618540
  1. 基于Android的木马检测引擎的研究与实现

  2. 近几年来,Android手机木马病毒发展迅速,Android手机安全问题成为大家关注的焦点,基于Android的木马检测引擎的研究与实现变得日益迫切。为此,提出了一套特征码提取检测算法(FCPA),FCPA通过调用Android系统库函数获取恶意文件的源路径,利用源路径找到相应文件并对文件进行散列处理,获取文件特征信息,生成一个唯一标识该木马病毒的特征值,然后构建特征码库。同时,设计并实现了木马检测引擎,其利用特征码提取算法快速扫描并检测出手机应用程序中的恶意程序。实验结果表明,该木马检测引擎能
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:2097152
    • 提供者:weixin_38605590
  1. 一种基于多跳确认和信任评估的选择性转发攻击检测方法

  2. 针对无线传感器网络中的选择性转发攻击行为,提出一种基于多跳确认和信任评估(MHA-TE)的选择性转发攻击检测方法.MHA-TE方法利用基于源节点的请求响应形式的多跳确认方案,通过源节点发送请求包、中间节点回复响应包的方式确定路径中产生恶意丢包行为的节点,进而将被检举出的恶意节点作为信任评估的参数更新标准,运用Bate分布建立信任评估模型分析各个节点的交互情况,确定路径中各节点的信任值,并将更新后的信任值与对应的信任值阈值比较,进行恶意节点的判定.该方法结合多跳确认和信任评估的优势,能够解决路径上
  3. 所属分类:其它

    • 发布日期:2021-01-12
    • 文件大小:409600
    • 提供者:weixin_38609732
« 12 3 4 5 6 7 8 9 10 »