您的位置: 专家智库 > >

李海龙

作品数:8 被引量:28H指数:2
供职机构:黑龙江工程学院更多>>
发文基金:哈尔滨市科技创新人才研究专项资金黑龙江省科技攻关计划黑龙江省教育厅资助项目更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 6篇期刊文章
  • 2篇专利

领域

  • 6篇自动化与计算...

主题

  • 3篇配送
  • 3篇物流
  • 3篇物流配送
  • 1篇调度
  • 1篇遗传算法
  • 1篇遗传算法求解
  • 1篇圆球形
  • 1篇直尺
  • 1篇入侵
  • 1篇入侵检测
  • 1篇入侵检测系统
  • 1篇射频识别
  • 1篇射频识别技术
  • 1篇时间窗
  • 1篇识别技术
  • 1篇特征提取
  • 1篇图像
  • 1篇平面几何图形
  • 1篇准确率
  • 1篇网络

机构

  • 8篇黑龙江工程学...
  • 1篇吉林工程技术...

作者

  • 8篇李海龙
  • 3篇周屹
  • 2篇王佩臣
  • 1篇尹琪
  • 1篇王锐
  • 1篇吕瑞

传媒

  • 3篇黑龙江工程学...
  • 2篇黑龙江科技信...
  • 1篇吉林大学学报...

年份

  • 2篇2013
  • 1篇2012
  • 3篇2008
  • 2篇2007
8 条 记 录,以下是 1-8
排序方式:
几何教学演示用具
本实用新型涉及一种几何教学演示用具,其特征在于包括直杆(1)和量角器(2);其连接关系为:所述9根直杆(1)首尾活动相连,在其中任一连接点上设置量角器(2)。所述直杆(1)之间通过螺钉固定连接,可根据需要进行拆装。本实用...
李海龙王佩臣
文献传递
木马程序的技术分析与研究被引量:2
2007年
黑客技术对网络安全造成了极大的威胁,特洛伊木马是黑客的主要攻击手段之一,是一种非常危险的恶意程序。使用木马技术,渗透到对方的主机系统里,从而实现对远程目标主机的操作。其破坏力之大,是绝不容忽视的。从特洛伊木马的分类、原理、编程技术进行介绍,使读者对木马开发技术中的自加载运行技术、隐藏技术、建立连接的隐藏和发送数据的组织方法做一次彻底的透视。
李海龙
关键词:木马
红外图像特征提取算法研究
2012年
预处理的作用是将获取的红外图像进行加工,恢复增强图像中有用的信息,弱化去除图像中没有用的干扰信息,提高红外图像质量,为图像特征的提取做准备,提高特征提取的精度。红外图像的特征提取是指采用人工或自动的方法检测图像中的不变特征,如边缘、角点、轮廓等。根据不同的特征用不同的算子进行图像特征的提取:图像的线特征用Hough变换来提取,边缘特征通过Sobel算子和Canny算子进行提取,提取到图像的特征之后与基准图进行配准,不仅配准精度有很大程度的提高,而且运算量大大减小。
李海龙吕瑞尹琪
关键词:红外图像特征提取线特征HOUGH变换
函数作图器
本实用新型涉及一种函数作图器,包括横轴(1)、纵轴(2)和量尺(3);其特征在于:所述横轴(1)、纵轴(2)和量尺(3)上设有刻度;所述横轴(1)和纵轴(2)设有滑道;所述量尺(3)为直尺且底部设有圆球形滑动装置(4),...
李海龙王佩臣
文献传递
物流配送与跟踪的动态车辆调度问题研究被引量:2
2008年
对物流配送跟踪问题进行分析,探讨应用GPS/GIS/RFID等物流新技术进行跟踪的方法,建立基于GPS/GIS/RFID的配送跟踪架构与管理模型,实现配送计划执行全过程的跟踪和信息反馈支持配送计划的调整以及货物信息、车辆信息的闭环流动,并进一步研究基于GPS/GIS车辆信息闭环流动后的动态车辆调度问题。
李海龙周屹
关键词:物流配送车辆调度
无线射频识别技术在物流配送跟踪中的应用被引量:6
2008年
无线射频识别(RFID)技术已成为现代物流的热点技术,对物流管理的信息化发展具有十分重要的作用,对基于RFID自动识别技术的可视化管理系统进行分析,并设计一个基于RFID的货物配送跟踪管理系统,包括RFID数据采集系统、PDA数据通信系统的模型。
周屹李海龙
关键词:RFID物流管理
遗传算法求解物流配送中带时间窗的VRP问题被引量:17
2008年
用遗传算法求解第三方物流企业物流配送中带时间窗的车辆路径问题.建立了一个配送优化调度模型,使配送计划的编制在任何情况下都能归约为求解某种车辆路径问题.
周屹李海龙王锐
关键词:遗传算法物流配送时间窗车辆路径问题
入侵检测系统逃避技术和对策的研究被引量:1
2007年
网络安全问题日益突出。信息安全技术人员和黑客在网络安全的各个领域都展开了较量。黑客们不断推出躲避或者越过网络入侵检测系统(Network Intrusion Detection System,NIDS)的新技术,而NIDS的开发者不断地在自己的产品中加入对这些技术的检测。但由于NIDS本身的局限性,计算机网络遭到入侵还是无法从根本上避免。在此将讨论一些基本的IDS逃避技术,以及如何识破这些技术。
李海龙
关键词:网络安全黑客网络入侵检测系统
共1页<1>
聚类工具0