切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
复杂模具开发制造技术的探讨
复杂模具开发制造技术的探讨
来源 :建设科技(重庆) | 被引量 : 0次 | 上传用户:k364709757
【摘 要】
:
本文结合我公司复杂模具的生产状况,以及多年模具生产实践,从经济和技术角度阐述了复杂模具制造的发展方向,论述了集教育处要技术,电加工技术和数控技术于一体的高技术(CAD/CAPP/CAM
【作 者】
:
姚祖明
【出 处】
:
建设科技(重庆)
【发表日期】
:
1997年3期
【关键词】
:
复杂模具
制造技术
计算机技术
数控技术
电加工技术
数控机床
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文结合我公司复杂模具的生产状况,以及多年模具生产实践,从经济和技术角度阐述了复杂模具制造的发展方向,论述了集教育处要技术,电加工技术和数控技术于一体的高技术(CAD/CAPP/CAM)复杂模具综合开发和制造,是复杂模具生产发展的方向。
其他文献
线性规划在不等式中的应用
讨论了求最值、证明不等式、调整优值在线性规划中的应用.
期刊
不等式
最值
证明法
线性规划
最优调整
建设报告的编写和管理办法
本文从目前实际情况出发,在原有基础上,重新修订了《建设报告》的编写和管理办法,全文分:1.定义,2.目的,3.科技成果的划分,4.范围,5.建设报告于其它形式报告的区别,6.科技结论的要求,7.书写格
期刊
《建设报告》
编写
管理
建设工业(集团)公司
科技文献资料
省科技厅在遵召开科技型企业"千企面对面"调研服务座谈会
为做好“千企面对面”科技服务工作,全面细致了解科技型企业在发展过程中的实际需求,进一步使科技创新工作贴近企业和市场,2019年3月21-22日雷文蓉副厅长一行来遵开展科技型
期刊
科技型企业
科技服务工作
调研
科技厅
科技创新工作
服务活动
技术需求
科技人才
网络适应性改造对《中图法》未来发展的启示
The efforts made by OCLC researchers to enhance Dewey Decimal Classification (DDC) so as to adapt it to Web environment are described. From the experience of OC
期刊
网络适应性
改造
《中图法》
未来发展
分类法
network resources
classification method/OCLC
DDC
遵义市召开2017年度创新人才团队培养项目评审会
6月28日,遵义市2017年度创新人才团队培养项目立项评审会议召开,会议由市科技局副局长李远主持,市财政局总会计师雷文字宣布了评审工作纪律要求,
期刊
创新人才
评审会
遵义市
培养
项目立项
评审工作
总会计师
科技局
网站综合评价指标初探
本文从网站设计、网站技术和网站内容三个方面展开,将各种网站评测方法具体应用在评价标准上,建立了一套网站综合评价指标,并对指标细则进行分析,使网站信息评价程序化,优化
期刊
综合评价指标
网站设计
网站内容
网站技术
评价标准
具体应用
评测方法
信息评价
信息结构
网站建设
程序化
细则
Internet
information
试论陈亮教育思想及对当前教育的启迪
南宋爱国学者陈亮的教育思想如同其经济思想、哲学思想,同样带有浓厚的事功主义倾向,对当代教育也有一定启迪.
期刊
陈亮
浙东事功派
教育思想
Chen Liang
school of Zhe Dong ShiGong
educational ideas
市科技局组织召开2019年度技术需求征集座谈会
3月7日,市科技局组织召开2019年度技术需求征集座谈会。会议旨在贯彻落实市委、市政府关于建设黔川渝结合部中心城市科创中心的决策部署,摸清全市科技需求和产业发展技术瓶颈
期刊
技术需求
科技局
征集
组织
大中专院校
中心城市
顶层设计
编制工作
车间目标管理法
期刊
建设工业(集团)公司
车间
目标管理法
企业管理
入侵检测技术研究现状和趋势分析
近年来,随着网络的普及与应用领域的逐渐扩展,网络安全与信息安全问题日渐突出.入侵检测从技术层面上讲是对面向计算资源和网络资源恶意行为的识别和响应.
期刊
入侵检测技术
研究现状
入侵检测系统
IDS
网络安全
分布式入侵检测系统
数据融合技术
information security
data mining/in
其他学术论文