首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   27篇
  免费   1篇
  国内免费   4篇
综合类   3篇
化学工业   1篇
机械仪表   11篇
无线电   2篇
一般工业技术   5篇
原子能技术   2篇
自动化技术   8篇
  2022年   1篇
  2016年   1篇
  2015年   1篇
  2011年   1篇
  2009年   1篇
  2008年   3篇
  2007年   7篇
  2005年   4篇
  2004年   2篇
  2003年   2篇
  2002年   4篇
  2001年   2篇
  2000年   2篇
  1993年   1篇
排序方式: 共有32条查询结果,搜索用时 250 毫秒
21.
提出了重构曲面的一种基于三角网格拼接与融合的再设计方法,可方便灵活地实现同类型产品优良设计的结合。提出的网格模板的定位算法保证了网格模板与再设计模型空间位置的匹配;角度匹配算法保证了模板与再设计模型之间最大限度的贴合,为最终再设计网格的构成和再设计曲面的光顺性奠定了基础。这些算法在多个再设计实例中得到应用,取得了良好的效果。  相似文献   
22.
IPv6协议的一大特点是支持主机和路由器的地址自动配置,典型的IPv6单播地址由全局路由前缀、子网ID和接口ID组成.其中,全局路由前缀和子网ID可以通过路由通告得到,接口ID的自动生成在无状态地址自动配置方式中是非常重要的.本文给出了由MAC地址转换成接口ID的EUI-64转换算法.  相似文献   
23.
在分析 NURBS曲线、曲面与其参数域之间映射关系的基础上 ,建立了 NURBS实体和其参数域之间的映射关系 ,并进一步发现了基于 URBS的由变形与三参数 NU RBS实体之间的联系和自由变形的实质 ,即对三参数 NURBS实体的参数施了形状约束。将这一思想进一步推广到控制晶格顶点和权因子 ,则是我们下一步的工作  相似文献   
24.
基于PDM的CAD/CAPP/CAM集成技术研究。   总被引:4,自引:2,他引:2  
在CAD/CAPP/CAM集成中,数据的同步更新和存储管理是影响系统集成的主要问题。就CAD/CAPP/CAM集成原理、基于PDM集成的关键技术进行了探讨,并提出了一个基于PDM的CAD/CAPP/CAM集成模型,有效地解决了系统集成中的数据管理问题。  相似文献   
25.
散乱数据点三角网格综合优化及分析   总被引:13,自引:0,他引:13  
研究了在散乱数据点的三角网格划分后,对三角网格进行三角形形状和网格空间形状综合优化的方法,并结合应用实例进行优化效果分析。分析结果表明,通过对这种综合优化方法可同时获得三角形形状和网格空间形状都很好的网格拓扑结构。  相似文献   
26.
以非接触式三坐标激光测量仪所得到的实物曲面散乱数据点为基础,给出了一种用三角Bézier曲面片逼近法来重构曲面、重构汽车覆盖件曲面的方法.该方法对优化的三角网格模型进行逼近时,可以获得精度和光顺性都较好的重构曲面.  相似文献   
27.
基于三角Bézier曲面局部逼近的3D点插补算法   总被引:4,自引:0,他引:4  
针对逆向工程中三角曲面片逼近过程遇到的曲面片内部点不足问题 ,提出了一种基于局部三角 Bézier曲面片逼近的点插补算法。其思想是先在缺点的三角网格局部构造一个具有足够内部点的扩大三角形 ,然后以扩大三角形为基础构造一张三角 Bézier曲面片 ,最后通过曲面片上取点的策略补出三角网格中所缺的点。实验表明 ,用该算法插补所得的点 ,不仅精度比较高 ,而且分布也比较均匀 ,非常适合后续曲面片构造的需要  相似文献   
28.
制图国家标准中有关剖视图概念的探讨   总被引:2,自引:0,他引:2  
在“机械制图”教学中,学生往往误认为半剖视图仅是剖视图的一种画法,而不是一种剖切方法;误认为剖视图中的剖切符号仅表示剖切面的位置,而不是表示剖切范围这样一些基本概念。错误发生的重要原因是:在《技术制图》国家标准中,剖切方法和画法表述混乱;《机械制图》国家标准中有关剖视图的标注的表述不确切。建议对国家标准有关内容的表述进行相应的修改,以使概念和定义表述更加科学、严谨和相统一,从而提高工程图样表达的正确性和准确性。  相似文献   
29.
研究网络安全优化问题,网络经常受到干扰和入侵攻击的威胁.传感器网络系统中网络资源有限,使得无线传感网络运行受到影响,传统的入侵检测系统存在的较高的漏报率和误报率.针对上述问题,提出一种随机路点模型传感网络抗干扰技术.首先建立入侵模型,即采用一个圆来近似入侵区域,所有的传感器都在圆中,并作随机路点运动,遵循移动模型在一个区域内移动,然后利用传感器的随机移动性允许被侵入的传感器在遭到网络攻击侵入后恢复安全的合理状态.仿真结果表明,改进方法可以有效的阻止网络的攻击,抗干扰技术更优,同时系统开销较小,安全性强,并为网络提供了支撑.  相似文献   
30.
在对UG曲面造型功能分析的基础上 ,提出了一种可以处理散乱数据的曲面重构方法 ,其主要思想是逐步逼近即分别用平面三角形和三角B啨zier曲面片逼近闹薪樯芰巳牵聠Γ椋澹蚯嫫⑶嫫平⑶嫫唇拥人惴ê拖低车墓δ?;最后 ,给出了两个应用实例。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号