无人驾驶车辆的突破——记2005年美国机器人竞赛“大挑战”
摘要
本文介绍了2005年由美国高级研究计划局(DefenseAdvancedProjectResearchAgency)组织的机器人自主越野挑战赛——“大挑战”(GrandChallenge)的有关情况,以及无人驾驶车辆的最新进展。
出处
《机器人技术与应用》
2006年第3期15-20,共6页
Robot Technique and Application
二级参考文献7
-
1李鸿培.入侵检测中几个关键问题的研究:博士论文[M].西安电子科技大学,2001,..
-
2[美]Stevens R W.TCP/IP详解:卷1:协议[M].北京:机械工业出版社,2000-04..
-
3[美]Chapman B D Zwicky E D.构筑因特网防火墙[M].北京:电子工业出版社,1998-01..
-
4[美]Scambray J.Network Security Secrets&solutions-Hacking Exposed.The McGraw-Hill Companies,200 1.
-
5[美]ChapmanBD ZwickyED.构筑因特网防火墙[M].北京:电子工业出版社,1998,01..
-
6[美]StevensRW.TCP/IP详解,卷1:协议[M].北京:机械工业出版社,2000,04..
-
7林辉,杨泽明,卢小飞.加密认证技术及其在网络取证中的应用[J].计算机工程与应用,2003,39(4):157-159. 被引量:1
共引文献46
-
1高美蓉.网站安全性管理策略探讨[J].软件导刊,2010,9(5):169-170. 被引量:8
-
2姜传菊.网络日志分析在网络安全中的作用[J].现代图书情报技术,2004(12):58-60. 被引量:19
-
3王宁,谢小权.信息安全防护与对抗[J].航天电子对抗,2005,21(1):43-45. 被引量:3
-
4李明.俄罗斯载人航天工程的现状与启示[J].航天电子对抗,2005,21(1):61-64. 被引量:1
-
5巫银花.信息战中的网络安全问题探讨[J].军事通信技术,2005,26(1):62-67. 被引量:2
-
6李佳蕾.Windows下基于主机的安全日志服务器[J].网络安全技术与应用,2005(7):28-30. 被引量:2
-
7舒朗,王蔚然.分布式防火墙中日志系统的设计与实现[J].微型机与应用,2005,24(8):24-26. 被引量:1
-
8马民虎,李嘉丽.计算机病毒“公害”防治法律对策研究[J].中国人民公安大学学报(社会科学版),2005,21(4):93-99. 被引量:2
-
9袁勇,池静.网站建设中网页设计的安全漏洞及解决对策[J].网络安全技术与应用,2006(7):76-77. 被引量:3
-
10蔡忠涛,侯先荣.内地港资企业激励新入职大学毕业生的失误及对策研究[J].特区经济,2006(6):90-92.
-
1吕志军,金毅,赖海光,黄皓,谢立.DAPRA测试分析和IDS测试方法研究[J].计算机科学,2004,31(11):73-76. 被引量:4
-
2贺喜,蒋建春,丁丽萍,王永吉,廖晓峰.基于LDA模型的主机异常检测方法[J].计算机应用与软件,2012,29(8):1-4. 被引量:5
-
3田琳.信息时代的基础工具——Internet[J].安徽科技,1999(12):40-40.
-
4赵燃.穿越无人区 东风日产越野挑战赛[J].车主之友,2014,0(11):176-179.
-
5冯云皓.DARPA公布2015年最受关注的十大国防科技事件[J].防务视点,2016,0(3):22-23.
-
6王哲.有“电脑”的无人驾驶汽车[J].电脑爱好者,2007(14):24-24.
-
7DAPPA发布2013年战略框架文件[J].国际电子战,2013,0(6):7-7.
-
8李能彬.决赛前奏 挺进达喀尔——长城·哈弗越野挑战赛广州站圆满落幕[J].音响改装技术,2013(11):284-285.
-
9郑展文.佛山市南海区在全国学生电脑制作活动和机器人竞赛中再获佳绩[J].教育信息技术,2009(10):52-52.
-
10环北京越野挑战赛五一启动[J].汽车之友,2006(10):99-99.