92270

Электродуговая металлизация

Доклад

Производство и промышленные технологии

Электродные проволоки подаются двумя парами изолированных один относительно другого роликов контактируют выходя из латунных наконечников. Последние находятся под напряжением что приводит к возникновению электрической дуги в которой плавятся проволоки. При использовании высокоуглеродистой проволоки напыляемое покрытие имеет высокую твердость происходит закалка частиц.

Русский

2015-07-28

311.29 KB

3 чел.

Электродуговая металлизация

Электродуговая металлизация — процесс, при котором металл (чаще всего в виде проволоки) расплавляется электрической дугой и затем струей сжатого воздуха наносится на поверхность восстанавливаемой детали (рис, 2,21), Он разработан русскими инженерами Е, М. Линником и Н. В. Катцем, Электродные проволоки подаются двумя парами изолированных один относительно другого роликов, контактируют, выходя из латунных наконечников. Последние находятся под напряжением, что приводит к возникновению электрической дуги, в которой плавятся проволоки.

Струя сжатого воздуха распиливает образующиеся капельки жидкого металла на мельчайшие частицы и с силой подает их на поверхность детали.

Раскаленные частицы, соприкасаясь со струей сжатого воздуха, охлаждаются, но достигают поверхности детали в пластическом состоянии. Ударяясь об нее с большой скоростью (до 200 м/с), они расплющиваются, заполняя неровности (образуется пористое покрытие),

Наличие пористости создает благоприятные условия для работы подвижных соединений, При исследовании пористых материалов на трение установлено, что они обладают самосмазываемостью. Эффект последней объясняется различием в коэффициентах расширения смазки и материала детали; С повышением температуры трущихся поверхностей масло за счет большего объемного расширения выступает из пор и капилляров и смазывает поверхности трения. Особенно желателен этот эффект в начальный период работы соединения, когда между поверхностями трения находится мало смазки и возможно схватывание трущихся поверхностей.

Восстанавливаемая деталь с поверхности не проплавляется, и температура ее повышается не более чем на 100...150 °С. В связи с этим не происходит коробления деталей и нарушения их термообработки.

При использовании высокоуглеродистой проволоки напыляемое покрытие имеет высокую твердость — происходит закалка частиц.

Промышленностью выпускаются стационарные универсальные аппараты ЭМ-12М и 3/4-15, работающие от сварочных преобразователей ПСМ-1000 или выпрямителей ВД-16.0.1. Поставляются также комплекты КДМ-2 и ручной электродуговой аппарат ЭМ-14М.


 

А также другие работы, которые могут Вас заинтересовать

24413. Понятие семафора, назначение семафора, операции P(Q) и V(Q) 90 KB
  Ее можно проводить из любой точки Интернета в адрес любого сервера а для отслеживания злоумышленника потребуются совместные действия всех провайдеров составляющих цепочку от злоумышленника до атакуемого сервера VPN Потребительская сущность VPN виртуальный защищенный туннель или путь с помощью которого можно организовать удаленный защищенный доступ через открытые каналы Интернета к серверам баз данных FTP и почтовым серверам. VPN это: защита трафика основанная на криптографии; средство коммуникации с гарантией защиты доступа к...
24414. Понятие тупика, характеристика отношений, возникающих в системе (граф запросов и разделения ресурсов).Способ определения наличия тупиковой ситуации в системе (редукция графа) 112 KB
  К основным законам и подзаконным актам регламентирующим деятельность в области защиты информации относятся: Законы Российской Федерации: О федеральных органах правительственной связи и информации от 19.95 № 15ФЗ; Об информации информатизации и защите информации от 20.95 N 170; О лицензировании деятельности предприятий учреждений и организаций по проведению работ связанных с использованием сведений составляющих государственную тайну созданием средств защиты информации а также с осуществлением мероприятий и или оказанием услуг по...
24415. Четыре условия возможности возникновения тупика 77 KB
  Политика безопасности. Процедуры управления безопасностью также важны как и политики безопасности. Если политики безопасности определяют что должно быть защищено то процедуры безопасности определяют как защитить информационные ресурсы компании. Нескольких важных процедур безопасности: 1.
24416. Факторы сложности восстановления систем после тупика 69 KB
  Эксплуатация инфраструктуры безопасности. Эксплуатация инфраструктуры безопасности. Если такое превышение имеет место значит данная строка это одна из первоочередных целей разработки политики безопасности. Если интегральный риск превышает допустимое значение значит в системе набирается множество мелких огрешностей в системе безопасности которые в сумме не дадут предприятию эффективно работать.
24417. Описание формальной модели ОС для абстрактной микропроцессорной ЭВМ 155 KB
  Структуру ОС в t T можно представить с помощью графа Гt вершинами которого являются элементы Р={P0 Pn} множество процессов и множество ресурсов R={r0 rq} а ребра устанавливают связь между вершинами. ОС является динамически изменяемая система то некоторые элементы в моменты времени t1 t2 принадлежащие Т если t1≠t2 представляют структуру ОС в виде графа Гt1 и графа Гt2. Проследим изменения графа Гt отображая структуру ОС в любой момент времени t T. Определим множество Е как совокупность правил фиксирующих изменение структуры...
24419. Понятие ОС ЮНИКС. Основные преимущества, понятие процесса в ОС ЮНИКС, отличие от предыдущих ОС 1.63 MB
  Система UNIX проектировалась как инструмент предназначенный для создания и отладки новых средств ПО. Эти идеи позволили применить UNIX не только на компьютерах с разной архитектурой но и предали этой ОС такую модульность и гибкость которая явилась основным фактором для расширения и развития самой системы. Основным преимуществом UNIX перед другими системами явилось следующее: Единый язык взаимодействия пользователя с системой вне зависимости от применяемой ЭВМ. При разработке UNIX авторы стремились совместить два несовместимых...
24420. Переадресация ввода/вывода и конвейер, зачем и почему 360.5 KB
  Процессор i486 обеспечивает механизм тестирования кеша используемого для команд и данных. Хотя отказ аппаратного обеспечения кеширования крайне маловероятен пользователи могут включить тестирование исправности кеша в число тестов выполняемых автоматически при включении питания. Примечание: Механизм тестирования кеша уникален для процессора i486 и может не поддерживаться в точности следующими версиями процессоров данной линии. При выполнении тестирования кеша само кеширование должно быть отключено.
24421. Файловая структура ОС ЮНИКС. Основное отличие и преимущество 458 KB
  Структура буфера TLB. Регистры и операции проверки буфера TLB. Структура буфера TLB . Ассоциативный буфера трансляции TLB кеш используемый для трансляции линейных адресов в физические.