共查询到20条相似文献,搜索用时 31 毫秒
1.
在当今市场经济瞬息万变的环境下,能否快速地生产出合乎市场要求的产品已经成为企业成败的关键,而往往我们都会遇到这样的难题,就是客户给你的只有一个实物样品或手板模型,没有二维工程图纸或三维的CAD数据,工程人员没法得到准确的尺寸,制造模具就更无从谈起.另外一方面,随着测量技术的不断发展和对产品检测要求的提高,测量机也广泛地用于企业的质量检测部门.逆向工程成为满足这一需求的利器.…… 相似文献
2.
黄远明 《CAD/CAM与制造业信息化》2004,(12):44-46
随着产品的引进和国产化要求的提高,很多企业面临着如何得到已有零件的产品模型,进而批量加工该零件的问题.另外一方面,随着测量技术的不断发展和对产品检测要求的提高,测量机也广泛地应用于质量检测部门.逆向工程成为满足这一需求的利器. 相似文献
3.
张娟 《计算机测量与控制》2011,19(2)
随着微电子技术的飞速发展,电子产品在各类设备中所占的比例越来越大,对产品的可靠性要求也越来越高,自动测试设备已经成为产品研制、生产及维护保障过程的重要组成部分;必须提高测试设备的覆盖率,同时使产品在调试、试验的各环节都能得到有效监测;介绍一种多功能自动测试设备,能测试A型和B型两种不同计算机,可对4台A型计算机或B型计算机依次逐台进行测试,能够在环境试验过程中进行故障检测与定位;既满足测试验收要求,又满足批生产试验要求. 相似文献
4.
5.
当今企业面临的生存环境是经济的全球化和日益加剧的市场竞争.其特点为:竞争日趋激烈的市场由稳定的地区市场转变为动态多变的全球市场;顾客对产品个生化要求强烈,生产批量越来越小,品种越来越多样化,要求新产品开发、生产和传播(销售)的速度越来越快;独占性技术产生的高附加值成为价格的主要组成部分;产品的生命周期日益缩短. 相似文献
6.
目前,电子产品领域竞争愈加激烈,客户需求变化也更加迅速,市场形势对于企业的产品研发能力提出了越来越高的要求。保证产品质量和技术含量的同时,也面临着必须尽量缩短产品研发周期的挑战。在企业研发方面更好地利用外部资源,就成为了企业提高市场竞争力、改善客户体验的有效手段。针对这样的趋势,IBM工程技术服务部(E&TS)为客户提供全部或部分工程的技术外包服务。E&TS大中华区业务总监张超强调:“E&TS为客户提供服务,实际就是客户选择部分或全部外包这种创新的业务模式。外包已经逐渐成为全球客户的必然选择,专注其最擅长的核心业务,… 相似文献
7.
王万龙 《CAD/CAM与制造业信息化》2004,(4):70-71
随着我国加入世界贸易组织,国内的制造业市场逐渐与国际市场的接轨,国内企业(包括外资和内资企业)已经开始了与国际世界级大公司的同台竞争.同时,由于中国政府已经把制造业作为21世纪中国发展的战略产业,这就要求中国的制造企业一方面需要审时度势,了解国外现代制造技术在设计、制造和检测等方面发展的最新科技与商业成果,以及最新的市场发展动向,为我所用;另一方面,也需要中国的制造企业、科研院所和商业机构,在准确把握制造科技发展的趋势和市场行为之时,尽快掌握现有先进的设计、制造和检测技术同时,立足自身,尽快开发出具有国际先进水准的并极具市场竞争能力的新一代制造工具、技术和产品. 相似文献
8.
株洲时代集团PDM系统的实施应用 总被引:1,自引:0,他引:1
一、实施背景 随着市场经济的发展,企业面临着越来越大的竞争压力.市场要求企业以更短的时间提供更好质量、更低成本的产品,能否满足这种要求已经成为现代企业能否生存和发展的关键.与此同时,企业中的产品信息呈现出爆炸型的增长势头,这些都使企业在信息共享和安全、数据的有效性管理、系统集成、业务等方面都面临不小的考验:在企业中,各个部门都在用不同的CAX工具生产着不同的产品数据信息,由于这些产品数据信息之间缺乏很好的互换性,因此形成了一个个的"信息孤岛",令企业无法高效地利用他们.另外,统计数字表明,设计工程师整理、查找跟踪数据花费了他们约70%的时间,而真正用于设计的时间大约只有30%.还有许多有关管理产品数据的问题,诸如跟踪设计所属的项目、图纸新旧版本的区分及误用等,都将对工作效率产生负面效应. 相似文献
9.
中心检测的入侵检测产品分为网络型和主机型两大类,均依据公安部行业标准GA/T403.1—2002信息技术入侵检测产品技术要求第1部分:网络型产品和GA/T403.2—2002信息技术入侵检测产品技术要求第2部分:主机型产品两个行业标准进行检验,在功能检验的同时还附加了性能测试。由于市场认知度的差异及应用领域的不同,主机型IDS产品远不及网络型IDS产品市场占有率高。 相似文献
10.
11.
随着我国网络市场的逐渐强大,个人和企业也越来越多的把商务活动放在网络市场里,电子商务已经逐渐成为传统企业的支撑,因此计算机软件中安全漏洞的技术研究也就日益重要,本文旨就计算机软件中安全漏洞检测技术的应用展开解析。 相似文献
12.
13.
入侵检测系统是一类网络安全产品.通过归纳目前常见的网络攻击行为及对入侵检测系统的功能要求,而分析入侵检测系统应当具备的技术特点. 相似文献
14.
近两年来,黑客和病毒对网络所造成的威胁越来越复杂。攻击方式、攻击目标呈多样化发展趋势,原先各自为战的安全产品总是处于疲于应付的状态,无法很好地实现对企业网络安全的保护。企业中可能会有防病毒、防火墙、入侵检测等一系列安全产品,这些产品产生大量不同形式的安全信息,使得整个系统的相互协作和统一管理成为安全管理的难点。由此带来的是,企业的安全管理体制也变得非常复杂,其系统配置、规则设置、反应处理、设备管 相似文献
15.
王汝林 《CAD/CAM与制造业信息化》2004,(1):56-57
制造业的信息化之路完全是市场的选择.我国网络经济发展到今天,一个重要的变化就是几个或几十个软件制造商、信息产品制造商蛊惑市场、造势市场时代的终结.广大网民已经开始昂首阔步地走上了信息消费的主战场,理直气壮地成为了网络信息产品消费的主体.因此,选择消费、比较消费、计算信息化投入产出成本、计算信息管理质量成本的崭新消费观念正在逐步确立和形成. 相似文献
16.
Snake模型是数字图像处理和计算机视觉中用于实现对象的边缘检测或轮廓提取的有效方法.结合包装生产的实际环境,采用Snake模型,完成了药片包装在线检测系统的软硬件设计,该系统能够较为准确地对药片包装过程中出现的漏装、装错、缺损等质量问题进行检测并自动剔除问题产品. 相似文献
17.
一、引言
随着市场对产品造型外观要求的逐步提高,针对自由曲面的数控加工场合
越来越多,然而传统的编程加工方法已经滞后于现代生产的需求,因此高精度高效率的自由曲面加工已经成为当今制造企业提高市场竞争力的核心技术. 相似文献
18.
网络漏洞扫描器是一个用来自动检查本地或远程主机的安全漏洞的程序.依据漏洞检测的要求和实现的特点,构造一个分布式扫描任务调度模型,提出相应的扫描任务分配算法.该算法将扫描任务分配到与被检测主机同在一个子网的扫描服务器中执行,或将扫描任务尽可能均衡地分配到各个扫描服务器中,从而提高漏洞检测系统的运行效率.最后,从理论上证明该模型和算法的可行性和优越性. 相似文献
19.
网络攻击的日益猖獗,使得各个企业必须重新审视自己的安全策略。目前市场上网络安全防护产品很多,例如防火墙、入侵检测服务器、防病毒网关等等,但是这些产品并不能够完全满足企业的安全需求。 相似文献
20.
王汝林 《CAD/CAM与制造业信息化》2004,(2)
制造业的信息化之路完全是市场的选择.我国网络经济发展到今天,一个重要的变化就是几个或几十个软件制造商、信息产品制造商蛊惑市场、造势市场时代的终结.广大网民已经开始昂首阔步地走上了信息消费的主战场,理直气壮地成为了网络信息产品消费的主体.因此,选择消费、比较消费、计算信息化投入产出成本、计算信息管理质量成本的崭新消费观念正在逐步确立和形成.…… 相似文献