45932

Правила определения силы зажима заготовок в приспособлении

Доклад

Производство и промышленные технологии

Для этого составляют расчетную схему где изображают все действующие силы и моменты резания зажимного усилия реакции опор и силы трения в местах контакта заготовки с опорными элементами и зажимными устройствами. По этому уравнению выводят формулу для расчета силы зажима Пример: расчетная схема на фрезерные операции. условий применительно к которым рассчитывались силы и моменты резания то их надо увеличить введением коэффициента запаса надежности закрепления согласно требованиям безопасности.

Русский

2013-11-18

2.1 MB

16 чел.

80)Правила определения силы зажима заготовок в приспособлении.

Зажимное усилие определяют на основе решения задачи статики- рассмотрение равновесия заготовки под действием приложенных к ней сил и моментов. Для этого составляют расчетную схему, где изображают все действующие силы и моменты резания, зажимного усилия, реакции опор и силы трения в местах контакта заготовки с опорными элементами и зажимными устройствами. Расчетную схему составляют для наиболее не благоприятного местоположения режущего инструмента. По расчетной схеме составляют уравнение равновесия заготовки. По этому уравнению выводят формулу для расчета силы зажима

Пример: расчетная схема на фрезерные операции.

Т.к. в производственных условиях могут иметь место отступления от тех. условий, применительно к которым рассчитывались силы и моменты резания, то их надо увеличить введением коэффициента запаса (надежности) закрепления согласно требованиям безопасности.

С введением К=>

Коэффициент К определяют дифференцированно по формуле К=******, где =1,5- гарантированный запас надежности закрепления, остальные определяют факторы влияющие на условие выполнения операции, их числовые значения приведены в справочнике.

Если по расчету К<2,5 , то при расчете Q надо принимать К=2,5. Это требование указано в стандартах по требованиям безопасности ГОСТ 12.2.029-77.

Пример: сверление отверстия

 

Fтр- зависит от рефлений на патроне.

Для расчета принимается наибольшая величина Q.

При условии выполнения операции с упором в торце детали Q определяют из уравнения моментов.  


 

А также другие работы, которые могут Вас заинтересовать

32424. Понятие ассиметричной криптографии, схемы её практического использования 103.05 KB
  2 При использовании АК каждый пользователь обладает парой ключей дополняющих друг друга ключей – открытым и личным. Каждый из входящих в пару ключей подходит для расшифровки сообщений зашифрованных с помощью другого ключа из пары.
32425. Алгоритм Диффи-Хэлмана, RSA 17.9 KB
  Основан на односторонней криптографической функции: P – простое число – тоже простое число. Пользователь А выбирает число Х B число Y. Число N опубликовывается P и Q держатся в тайне. Число целых чисел меньших N и взаимно простых по отношению к N.
32426. Контроль целостности, хэш-функции, российский стандарт хэш-функции 18.11 KB
  Поэтому на практике для контроля используется хэшфункция. Хэшфункция делится на 2 класса: с ключом и без ключа. Значение хэшфункции с ключом может вычислить лишь тот кто знает ключ.
32427. Понятие, стандарты, реализация электронной подписи 965.58 KB
  В симметричной криптографии существует проблема электронной подписи – необходимо чтобы получатель а в случае разбирательств и третья сторона могли убедиться в авторстве сообщения и его неизменности. Электронная подпись вводится так как необходимо: Предотвратить отказ от посланного сообщения Защититься от модификации присланного сообщения Предотвратить подделку сообщения Предотвратить отправку сообщения от чужого имени Предотвратить перехват сообщения с целью его модификации Предотвратить повтор сообщений Подпись создается с...
32428. Сертификаты, СА, SSL, аутентификация с помощью сертификатов 397.63 KB
  Структура сертификата: Оговаривается стандартом Х509 последняя3я версия которого появилась в 1996 году. Стандарт оговаривает следующие компоненты сертификата: Номер версии Уникальный порядковый номер Стандарты ЭЦП и хэшфункция используемые для подписи сертификата Имя субъекта и его организация. Для аннулирования сертификата необходимы следующие причины: потеря ЛК изменение места работы Внешнее коммерческое СА используется: Когда действительность ключа должна быть подтверждена доверенной 3й стороной Не хватает...
32429. Стеганография(СГ). Цифровые водяные знаки 18.79 KB
  форматы либо избыточность аудио графической информации. В первом случаем можно использовать для упрятывания информации зарезервированные поля компьютерного формата данных. : небольшое количество информации низкая степень скрытности. Виды стеганографии: Суррогатная – данные информации обычно шумят и необходимо заменять шумящие биты скрываемой информацией.
32430. Направления в области ЗИ от НСД , Показатели защищенности СВТ, порядок оценки класса защищенности СВТ, понятие и подсистемы АС , Классификация СВТ и АС по уровню защищенности от НСД 1.07 MB
  Первое связано с СВТ второе – с АС. СВТ – средства вычислительной техники. СВТ совокупность программ и технических элементов систем обработки данных способная функционировать как самостоятельно так и в составе других систем.
32431. Классификация СЗИ по уровню контроля отсутствия недекларируемых воздействий 20.5 KB
  Классификация распространяется на ПО предназначенное для защиты информации ограниченного доступа. Для ПО используемого при защите информации отнесенной к государственной тайне должен быть обеспечен уровень контроля не ниже третьего. Самый высокий уровень контроля первый достаточен для ПО используемого при защите информации с грифом ОВ. Второй уровень контроля достаточен для ПО используемого при защите информации с грифом CC.
32432. Биометрические методы идентификации 19.11 KB
  Располагается на расстоянии 50 см и сравнивает ткани вокруг зрачка Стандарты биометрической аутентификации можно разделить на несколько иерархических категорий: I Стандарты определяющие требования для систем использующих биометрические технологии II Стандарты определяющие требования к процедуре использования биометрического распознавания в различных областях III Стандарты определяющие программный интерфейс PI для разработки биометрических систем IV Стандарты определяющие единый формат биометрических данных V Стандарты представления и...