6137

Конические зубчатые передачи

Научная статья

Производство и промышленные технологии

Конические зубчатые передачи Конические зубчатые передачи применяют при пересекающихся или скрещивающихся осях. Межосевой угол может изменяться в широком диапазоне значений, но наибольшее распространение имеют ортогональные конические перед...

Русский

2012-12-29

45 KB

21 чел.

Конические зубчатые передачи

Конические зубчатые передачи применяют при пересекающихся или скрещивающихся осях. Межосевой угол  может изменяться в широком диапазоне значений (), но наибольшее распространение имеют ортогональные конические передачи с углом  = 90°.

Конические зубчатые передачи по сравнению с цилиндрическими имеют большую массу и габариты, сложнее в изготовлении, а также монтаже, так как требуют точной фиксации осевого положения зубчатых колес.

Наибольшее распространение имеют конические передачи с прямыми и криволинейными зубьями; последние постепенно вытесняют передачи с тангенциальными зубьями. Конические зубчатые колеса с криволинейными зубьями могут иметь круговую, эвольвентную и циклоидальную линию зубьев; наиболее распространенные колеса с круговыми зубьями.

Конические передачи с криволинейными зубьями по сравнению с прямозубыми имеют большую нагрузочную способность, работают более плавно и, следовательно, динамические нагрузки и шум при их работе меньше. Допуски для конических и гипоидных передач регламентированы стандартом, согласно

которому установлено двенадцать степеней точности и соответствующие нормы точности.

Предельные окружные скорости для конических прямозубых (непрямозубых) колес имеют следующие величины: при 6-й степени точности—до 12 (20) м/с, 7-й степени — до 8 (10) м/с, 8-й степени — до 4 (7) м/с, 9-й — до 1,5 (3) м/с.

Расчет геометрии конических прямозубых передач регламентирован ГОСТ 19624—74. На рис. показаны основные геометрические параметры прямозубого цилиндрического колеса: Rе, Rвнешнее и среднее конусное расстояния; b — ширина зубчатого венца; d, dе — средний и внешний делительный диаметры; dаe, dfe — внешние диаметры вершин зубьев и впадин; —угол делительного конуса; hаe, hfe —-внешняя высота делительной головки и ножки зуба;  —угол делительной головки и ножки зуба.

Углы головки и ножки зуба сделаны одинаковыми для того, чтобы образующая конуса вершин зубьев одного колеса была параллельна образующей конуса впадины второго колеса, в результате чего радиальный зазор по длине прямого зуба будет постоянным.

Силы в конической передаче. При силовом расчете конических передач полагают, что равнодействующая сил нормального давления Fп приложена в среднем сечении зуба, а силами трения, как и ранее, пренебрегают. Разложим силу Fп на три взаимно перпендикулярные составляющие по реальным направлениям, в результате чего получим:

окружная   сила на шестерне и колесе

;

радиальная сила на шестерне, численно равная осевой силе на колесе,

;

осевая сила на шестерне, численно равная радиальной силе колеса,

.

Расчет зубьев конической передачи на контактную усталость

Критерии работоспособности и методика расчетов на прочность конических и цилиндрических передач аналогичны. Поэтому расчет зубьев конических передач сводится к расчету зубьев эквивалентной цилиндрической передачи с учетом установленного опытным путем коэффициента понижения нагрузочной способности конической передачи, равного 0,85.


 

А также другие работы, которые могут Вас заинтересовать

28551. Режим шифрования с обратной связью по выходу (OFB) 52.55 KB
  Разница заключается в том что выход алгоритма в режиме OFB подается обратно в регистр тогда как в режиме CFB в регистр подается результат применения операции XOR к незашифрованному блоку и результату алгоритма см. Шифрование в режиме OFB Основное преимущество режима OFB состоит в том что если при передаче произошла ошибка то она не распространяется на следующие зашифрованные блоки и тем самым сохраняется возможность дешифрования последующих блоков. Дешифрование в режиме OFB Недостаток режима OFB заключается в том что он более уязвим к...
28552. Симметричные методы шифрования DES 63.46 KB
  Функция перестановки одна и та же для каждого раунда но подключи Ki для каждого раунда получаются разные вследствие повторяющегося сдвига битов ключа. Последовательность преобразований отдельного раунда Теперь рассмотрим последовательность преобразований используемую на каждом раунде. Создание подключей Ключ для отдельного раунда Ki состоит из 48 битов. На каждом раунде Ci и Di независимо циклически сдвигаются влево на 1 или 2 бита в зависимости от номера раунда.
28553. Примеры современных шифров проблема последнего блока DES 26.44 KB
  Альтернативой DES можно считать тройной DES IDEA а также алгоритм Rijndael принятый в качестве нового стандарта на алгоритмы симметричного шифрования. Также без ответа пока остается вопрос возможен ли криптоанализ с использованием существующих характеристик алгоритма DES. Алгоритм тройной DES В настоящее время основным недостатком DES считается маленькая длина ключа поэтому уже давно начали разрабатываться различные альтернативы этому алгоритму шифрования.
28554. Распределение ключей. Использование базовых ключей 13.15 KB
  Он заключается в доставке абоненту сети связи не полного комплекта ключей для связи со всеми другими абонентами а некоторой универсальной заготовки уникальной для каждого абонента по которой он может вычислить необходимый ему ключ. Пусть в сети связи действуют N абонентов занумеруем их от 0 до N1 и поставим каждому абоненту уникальный открытый идентификатор Yi из некоторого множества Y открытый в смысле общеизвестный. Генерация ключей для абонентов сети связи заключается в выработке N секретных ключей Xi из некоторого множества X....
28555. Использование маркантов или производных ключей 15.1 KB
  Заключается в использовании для шифрования не непосредственно ключей хранимых у абонентов а некоторых производных ключей из них получаемых. Заключается в использовании вместо ключа K двоичного вектора S полученного побитным суммированием K и случайного двоичного вектора M называемого маркантом при этом маркант передается в открытом виде отправителем получателю. Действительно использование одного и того же ключа но разных маркантов не снижает стойкости шифра. Однако этот метод обладает одним недостатком восстановление одного...
28557. Несимметричные системы шифрования и их построение 23.7 KB
  Эти системы характеризуются тем что для шифрования и для расшифрования используются разные ключи связанные между собой некоторой зависимостью. Один из ключей например ключ шифрования может быть сделан общедоступным и в этом случае проблема получения общего секретного ключа для связи отпадает. Поскольку в большинстве случаев один ключ из пары делается общедоступным такие системы получили также название криптосистем с открытым ключом. Первый ключ не является секретным и может быть опубликован для использования всеми пользователями...
28558. Новое направление в криптографии, постулаты У. Диффи и М. Хеллмана 23.14 KB
  Это означает что если А является примитивным корнем простого числа Q тогда числа A mod Q A2 mod AQ1 mod Q являются различными и состоят из целых от 1 до Q – 1 с некоторыми перестановками. В этом случае для любого целого B Q и примитивного корня A простого числа Q можно найти единственную экспоненту Х такую что Y =AX mod Q где 0≤ X ≤ Q1. Экспонента X называется дискретным логарифмом или индексом Y по основанию A mod Q. Общеизвестные элементы Q Простое число A A Q и A является примитивным корнем Q Создание...
28559. Описание системы с открытыми ключами 14.42 KB
  Альтернативным вариантом может быть обработка регистрации системой имеющей древовидную структуру: ЦО выдает сертификаты местным представителям которые в дальнейшем действуют в качестве посредников в процессе регистрации пользователя на более низких уровнях иерархии. Сертификаты могут распространяться ЦО пользователями или использоваться в иерархической системе. Поэтому если сертификаты хранятся у пользователей а не выдаются каждый раз ЦО при их использовании ЦО должен время от времени публиковать списки аннулированных сертификатов....