首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
介绍了求解工序尺寸时,工序尺寸链中封闭环的确定、尺寸链的查找等关键问题。  相似文献   

2.
以装配尺寸链和工艺尺寸链为例,探讨尺寸链的获取方法,尺寸链封闭环的判定,各个组成环性质的判定方法,以及尺寸链的公差分配原则等问题的解决方案.最后,通过实例对解决方案进行验证.  相似文献   

3.
本文首先依据累加误差独立作用原理,利用概率法对平面尺寸链进行研究。然后,叙述其计算方法,其中包括区分其增、减环、判断其封闭环、计算其封闭环的上、下限,确定其封闭环的公式等。文中也列举了用于机械设计中的一些例子。此外,为了与传统经典的计算方法相比较,也列举了某些线性尺寸链计算的实例。必须强调指出:尽管所获得的结果是一致的,但其计算原理与方法是完全不同的。  相似文献   

4.
本文首先依据累加误差独立作用原理,利用极值法对平面尺寸链进行研究。然后,叙述其计算方法,其中包括区分其增,减环,判别封闭环及计算其封闭环的上、下限,并确定其封闭环的公差等,也举出了用于机械设计中的实际例子。此外,为了与传统经典的计算方法相比较,也列举了某些线性尺寸链计算实例。必须强调指出:尽管所获得的结果是一致的,但其计算原理却是完全不同的。  相似文献   

5.
工艺尺寸链的解算,可为制定合理的工艺规程,确定合理的工序尺寸及公差提供科学的依据。用“跟踪法”来解算工艺足寸链,比“尺寸链简图法”更直观、更简便,并能发现现行工艺规程存在的问题。但“跟踪法”本身在某些问题上仍有进一步探讨的必要。本文就是在现有尺寸链理论的基础上。对用跟踪法解工艺尺寸链中封闭环的确定问题,以及对“跟踪法”中工序尺寸图表的补充和完善,,提出一点粗浅意见。  相似文献   

6.
简要地介绍了图论理论,阐述了图论与工艺尺寸链的内在联系,并通过示例具体介绍了应用图论求解工艺尺寸链的方法。  相似文献   

7.
本文运用图论的理论、方法,把工艺尺寸链作为原始树的边所确定的派生树的路,来求解封闭环的尺寸及其公差(路长)。 用此法,来确定被加工零件的工序尺寸与最终工艺尺寸及其公差,比采用图解追迹法更为清晰醒目、简洁迅速、准确。  相似文献   

8.
为了能够在机床夹具设计时快速得到定位零件的定位误差值,给夹具的改进、设计提供参数参考依据,针对传统零件定位误差算法的不足,提出一种尺寸链公差法计算零件定位误差。从零件定位误差尺寸链模型的建立、尺寸链中组成环的查找、封闭环的计算入手,通过零件定位误差的尺寸链算法分别对零件外圆、内孔、平面三种定位情况的求解展开论述,并通过传统零件定位误差解算方法进行结果验证。结果表明:零件定位误差的尺寸链公差算法不仅不需要单独分析计算零件的基准不重合误差和基准位移误差,更不需要判明误差的变动方向,使计算变得简捷、明快。  相似文献   

9.
分级调节装配的线性尺寸链解算原理是将调节环的公称尺寸视为变量,依据其它 各组成环的误差条件和装配技术要求,求解线性尺寸链,确定调节尺寸。具体解算过 程是.根据公差条件,求解一个极值尺寸链.得到一个极端条件下的调节尺寸并推算 出其它各级调节尺寸。由报算确定的另一极端条件的调节尺寸应满足相应条件的极值 尺寸链,并且封闭环公差应等于各组成环公差之和减去调节范围之差,由此来校核解 算结果。此外,调节环公差应取为封闭环公差之半为最佳.各级调节件的数量按统计 分析方法来确定。实例进一步归纳了解算过程  相似文献   

10.
依据田口玄一的质量工程学理论,建立尺寸链封闭环的质量损失函数,考查各组成环与封闭环之间的函数关系,导出尺寸链的反计算、正计算、中间计算的公式。反计算时,考虑封闭环的用户极限,用户损失和每个组成环的工厂损失,分别求出它们的工厂容差和公差。正计算是反计算求得每个组成环的公差之后,按照尺寸的分布规律和概率论原理求出封闭环的公差。中间计算时对未知组成环公差的决定不受已知组成环公差的制约。  相似文献   

11.
Rookit木马的隐藏机理与检测技术剖析   总被引:1,自引:0,他引:1  
随着网络技术的发展,基于传统隐藏技术的木马已经很难生存,木马隐藏技术开始由Ring 3级转入Ring 0级.运行在Ring 0级的木马,拥有与系统核心同等级的权限,隐藏与伪装更为容易.笔者讨论了Windows内核系统服务调用机制,分析了删除进程双向链表中的进程对象、SSDT内核挂钩注册表隐藏、端口隐藏等Rootkit木马的隐藏机理,最后对Rookit木马的几种检测技术作了详细的剖析.研究内容对增强人们防患意识、更好地维护计算机系统的安全有一定的参考价值.  相似文献   

12.
设α为环R的自同态, 如果对任意的a,b,c∈R, 由abα(c)=0可推出acb=0, 则称R是强右α-对称环. 研究强α-对称环与对称环、 强α-可逆环、 强α-半交换环等相关环的关系及强α-对称环的扩张性质, 证明了: 1) 环R是强α-对称环当且仅当R是对称环且是α-compatible环; 2) 设R是约化环, 则R是强α-对称环当且仅当R[x;α]是强α-对称环; 3) 设α是右Ore环R的自同构, 则环R是强α-对称环当且仅当Q(R)是强α-对称环.  相似文献   

13.
环签名可以让用户完全匿名地对消息进行签名.迄今为止所有的环签名都基于传统密码体制.然而随着量子计算机的出现,传统密码体制的安全性受到威胁.多变量公钥密码学是一种高效的密码体制,并且有可能成为后量子时代安全的密码体制.提出了一个基于多变量公钥密码体制的环签名方案,该方案满足无条件匿名性,在非适应性选择消息下满足不可为造性,且运算效率高.  相似文献   

14.
前向安全的签名方案在当前签名密钥泄漏后,也能确保用户此前所作签名的合法性;而环签名能保证签名用户的无条件匿名性。基于保护前向安全性和无条件匿名性的要求,本文利用双线性对提出了一种新的前向安全的环签名方案,并在标准模型下证明其能抵抗伪造签名攻击,适用于对安全性能要求较高且匿名的场合。  相似文献   

15.
正则性是关于环的一个很好的、应用广泛的性质,所以正则环一直成为环论研究的热点之一。本文建立了morphic-环与N-环、零可换环之间的关系,研究了morphic-环与N-环在约化条件下的等价性;给出了morphic-环在约化条件下的若干刻划;将零可换环中的一个结果移至morphic-环。  相似文献   

16.
在应用写作的教学中,最关键的是要让学生明确应用写作的共性要求。本在应用写作教学中,提出了让学生在思想上确立应用写作一“实”、二“准”、三“简”、四“新”的观念,从而帮助学生提高应用写作的能力。  相似文献   

17.
按照中国共产党关于党员管理的要求 ,党员流动后要办理转移党组织关系的手续。随着改革的深入 ,大学生毕业后就业方式多样化 ,大学毕业的党员在党组织关系转移过程中产生了一些新情况 ,出现了大学毕业后流动党员的管理新问题。本文从分析加强对大学毕业后流动党员的管理的重要性和必要性入手 ,提出了在新形势下 ,对大学毕业后流动党员的管理的根本途径在于加强社区党建 ,建立社区党员管理的新机制。  相似文献   

18.
根据船舶敏捷制造的需要,着重研究船舶生产管理系统快速重构的几个关键问题,以MPS系统为例对问题进行分析,并且利用UML建模技术来解决构件复用的问题.  相似文献   

19.
An integrated self-healing algorithm for resilient packet ring   总被引:1,自引:0,他引:1  
Resilient Packet Ring (RPR) is a Media Access Control (MAC) layer protocol that operates over a double counter-rotating ring network topology. RPR is designed to enhance Synchronous Digital Hierarchy (SDH) in order to handle data traffic more efficiently. Since Intelligent Protection Switching (IPS) is one of the key technologies in ring networks, RPR provides two intelligent protection algorithms: steering and wrapping. While wrapping in RPR in essence inherits the automatic protection switching (APS) algorithm of SDH, it also wastes the bandwidth on the wrapping ringlets and may result in severe congestion. Whereas steering in RPR provides high bandwidth utilization, its switching speed is low, because it is indeed a high layer's restoration algorithm. In this paper, integrated self-healing(ISH) algorithm as an effective algorithm for RPR is proposed, which synthesizes the merits of the two algorithms by transporting healing signal and computing routing in MAC layer. At last, the performance of ISH algorithm is analyzed and simulated.  相似文献   

20.
研究了ATMC中的数据加密、RSA加密算法、数字签名方案和安全散列算法(SHA)的原理,并在其理论的基础上,针对ATMC平台中3DES密钥管理的薄弱环节,设计了在ATMC平台中的应用程序.希望能有效地管理密钥,减少银行内部在ATM安装中的安全隐患问题,保证网络数据的安全性.即便在以后的ATM维护中,也能够方便地导入密钥,有效地解决了密钥的安全问题.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号