Design of Hollow Horn Based on Four-terminal Network Method
نویسندگان
چکیده
When designing the horn of ultrasonic transducer for rotary machining, traditional analytical method cannot consider complex assembly cross-section horn, resulting in a large final simulation error and design error. At same time, when diameter is too large, size back mass obtained by thin. This paper combines four terminal network finite element method, selects sandwich piezoelectric transducer, takes ER spring chuck commonly used machining as an example, derives transmission matrix corresponding to geometric shape, then uses four-terminal two sets stepped transducers with frequency 22 kHz analysis comparison. Finally, through analysis, it verified that designed has performance closer theoretical design.
منابع مشابه
study of hash functions based on chaotic maps
توابع درهم نقش بسیار مهم در سیستم های رمزنگاری و پروتکل های امنیتی دارند. در سیستم های رمزنگاری برای دستیابی به احراز درستی و اصالت داده دو روش مورد استفاده قرار می گیرند که عبارتند از توابع رمزنگاری کلیددار و توابع درهم ساز. توابع درهم ساز، توابعی هستند که هر متن با طول دلخواه را به دنباله ای با طول ثابت تبدیل می کنند. از جمله پرکاربردترین و معروف ترین توابع درهم می توان توابع درهم ساز md4, md...
application of upfc based on svpwm for power quality improvement
در سالهای اخیر،اختلالات کیفیت توان مهمترین موضوع می باشد که محققان زیادی را برای پیدا کردن راه حلی برای حل آن علاقه مند ساخته است.امروزه کیفیت توان در سیستم قدرت برای مراکز صنعتی،تجاری وکاربردهای بیمارستانی مسئله مهمی می باشد.مشکل ولتاژمثل شرایط افت ولتاژواضافه جریان ناشی از اتصال کوتاه مدار یا وقوع خطا در سیستم بیشتر مورد توجه می باشد. برای مطالعه افت ولتاژ واضافه جریان،محققان زیادی کار کرده ...
15 صفحه اولthe effect of genre-based teaching on reading comprehension of literary texts
تحقیق حاضر به بررسی کاربرد روش ژانر-محور را در محیط آموزش زبان عمومی می پردازد.روش ژانر-محور به زبان آموزان کمک میکند که در زمینه خوانش پیشرفت کنند. بعضی از محققین معتقد اند که روش تدریس ژانر-محور به تدریج به زبان آموزان کمک می کند تا در درک ژانر های مختلف مهارت یابند (هایلند 2004).همچنین امروزه توجه روز افزونی به اهمیت استفاده از ادبیات در برنامه آموزشی زبان انگلیسی (esl/efl ) شده است. زمانی ک...
15 صفحه اولOn the Complexity of the One-terminal Network Design Problem
We will consider one-terminal network design problems of the sort of Section A2.1 in Garey and Johnson's book [2]. We will explore the borderline between easy and hard problems of this kind (from the computational complexity point of view). A related problem is the capacitated spanning tree problem (denoted ND5 in [2]). Another related paper is [3] where a linear programming line of attack is a...
متن کاملNew High Secure Network Steganography Method Based on Packet Length
In network steganography methods based on packet length, the length of the packets is used as a carrier for exchanging secret messages. Existing methods in this area are vulnerable against detections due to abnormal network traffic behaviors. The main goal of this paper is to propose a method which has great resistance to network traffic detections. In the first proposed method, the sender embe...
متن کاملذخیره در منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ژورنال
عنوان ژورنال: Journal of physics
سال: 2022
ISSN: ['0022-3700', '1747-3721', '0368-3508', '1747-3713']
DOI: https://doi.org/10.1088/1742-6596/2417/1/012007