切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
学位论文
切削过程的虚拟现实
切削过程的虚拟现实
来源 :哈尔滨理工大学 | 被引量 : 0次 | 上传用户:aaaj199054
【摘 要】
:
虚拟现实技术在产品开发中与CAD相结合,具有产生虚拟原型并对其进行实时设计和修改等功能,可显著缩短产品开发周期,降低开发成本,及时提供产品原型给用户评价,大大提高了产品
【作 者】
:
王慧英
【机 构】
:
哈尔滨理工大学
【出 处】
:
哈尔滨理工大学
【发表日期】
:
2001年期
【关键词】
:
虚拟现实
虚拟环境
切屑形成
切屑折断
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
虚拟现实技术在产品开发中与CAD相结合,具有产生虚拟原型并对其进行实时设计和修改等功能,可显著缩短产品开发周期,降低开发成本,及时提供产品原型给用户评价,大大提高了产品开发的竞争力,因而在很多领域发展迅速.该课题正是采用虚拟现实技术来研究切削加工过程的.
其他文献
基于层次路由模型的网络性能分析方法
随着网络应用在各行各业的飞速发展,相对于网络基础技术和设施的较低的改善速度,造成当前互联网信道容量不足和性能低下的问题日趋严重,用户对网络服务质量的埋怨情绪也越来
学位
网络性能
层次路由
排队论
QoS路由
简化近似模型
总线结构敏捷供应链的研究
该文首先回顾企业内部计划与控制系统的发展演变的基础上,提出了供应链一体化的层次结构:内部供应链、外部供应链和敏捷供应链;然后,从理顺企业内部物流和支持企业联合的角度
学位
总线结构
动态联盟
供应链
星载嵌入式可重构软件系统及其调度机制的研究
该文主要研究以下几方面的内容:首先,该文提出了一种支持嵌入式系统动态重构的PBO软构件模型,它是一种结合基于对象技术和端口自动机控制理论的软构件模型,适合用于星载实时
学位
小卫星
嵌入式系统
软件重构
软件总结
任务调度
多机容错与并行系统性能评价方法的研究
评价方法是通过系统的可靠性、复杂度、工作速率、坚定性、失效率、故障覆盖率等参数来进行分析和研究,利用组合模型和马尔可夫模型来研究.主要论述应用模糊数学中的模糊积分
学位
容错/并行系统
评价指标
调度算法
模糊论
神经网络在红外识别中的运用
本文针对红外图像的特点,采用复合去噪和基于变形模型两种方法降低噪声,提出了两种提高信噪比的算法。而后选择了一种在特征空间进行非监督学习的算法,对彩色图像进行了分割,实验
学位
红外图像
模式识别
图像分割
人工神经网络
Ad Hoc网络中分簇与簇重构算法
在Ad Hoc网络中,节点不需要依靠预先架设的通信基础设施就能自组织成网络,因此这些节点不仅要具备普通移动终端的功能,还具备报文转发能力。与传统的固定网络相比,Ad Hoc网络
学位
Ad Hoc网络
分簇
集中式
分布式
萤火虫算法
簇维护
流媒体实时采集传输与录像系统的研究与实现
随着互联网的发展,分布环境下使用的数字视频录像机逐步发展成为网络视频录像机。本文根据流媒体接收的基本原理以及相关的关键技术,提出了一种可以提高流媒体传送质量的方法
学位
流媒体技术
多线程
Live555
RTSP
关于产生式系统性能的研究
产生式系统在人工智能领域占有根重要的位置,在专家系统、人类智能模型化等许多方面得到广泛的应用.RETE算法是一个较经典的匹配算法,但该算法本身也存在着一些影响执行效率
学位
产生式系统
匹配算法
多规则点火
相容性问题
收敛性问题
MAPS算法
TSCP
网络安全监测分析系统
笔者在深入Http、Ftp、Telnet、Email等通信协议的基础上,对Internet潜在的安全风险、网络安全漏洞、现有的网络安全方法、网络监控系统信息安全系统构架等方面进行了深入的
学位
网络安全
TCP/IP
安全攻击
入侵检测
嗅探器
网络信息安全分析与设计
该文结构主要分为四大部分:第一章是对网络安全问题的认识;第二章主要是对当前流行的网络操作系统的安全漏洞进行分析和探讨如何补救;第三章主要是阐述如何设定网络安全策略
学位
网络安全
网络安全控制
网络安全设计
其他学术论文