Резец 6х20 Т5К10.
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Компас или КОМПАС-3D Viewer
Описание
Чертеж резца с твердосплавной пластиной Т5К10.
Сделано в компасе
Сделано в компасе
Другие работы
Приспособление зажимное
vermux1
: 9 ноября 2017
Данное зажимное приспособление используется при резании длинных труб и прутков разных диаметров.
Стойку поз. 2 устанавливают на плите поз. 1. Плиту крепят двумя болтами к раме (рама на чертеже не показана). Высоту положения трубы или прутка относительно плиты регулируют опорой поз. 4, которую фиксируют винтом поз. 6. Разрезаемый пруток или трубу устанавливают между опорным элементом детали поз. 4 и крышкой поз. 3 и закрепляют шпильками поз. 9 и гайками поз. 7.
МЧ00.61.00.00 СБ_Приспособление за
170 руб.
Стенд- кантователь
alexandrlunev
: 28 марта 2012
Стенд- кантователь предназначен для облегчения физического труда при разборке- сборке двигателей. Конструкция данного стенда позволяет вращать двигатель в перпендикулярной коленвалу плоскости на 360 градусов с фиксацией в любом положении. Это даёт лёгкий доступ к любым узлам двигателя.
ЛАБОРАТОРНАЯ РАБОТА №3 по дисциплине «Физика»
женя68
: 4 декабря 2010
Определение длины электромагнитной волны
методом дифракции Фраунгофера
1. Цель работы
Исследовать явление дифракции электромагнитных волн. С помощью дифракционной решетки проходящего света измерить длины электромагнитных волн видимого диапазона
2. Основные теоретические сведения
Дифракцией называется совокупность явлений, наблюдаемых при распространении света в среде с
75 руб.
«Основы информационной безопасности»
DEKABR1973
: 4 июля 2021
Тема: 9. «Организационно-технические методы обеспечения информационной безопасности».
Введение 3
1. Понятие информационной безопасности, классификация информационных угроз 4
2. Методы обеспечения информационной безопасности 11
2.1. Общее понятие методов обеспечения информационной безопасности 11
2.2. Организационные методы обеспечения информационной безопасности 13
2.3. Программно-технические методы обеспечения информационной безопасности 18
Заключение 21
Список использованных источников 23
350 руб.