Состав работы

material.view.file_icon D47CCC28-038E-477C-BB08-F5DDE55DC1DA.cdw
Работа представляет собой файл, который можно открыть в программе:
  • Компас или КОМПАС-3D Viewer

Описание

Чертеж резца с твердосплавной пластиной Т5К10.
Сделано в компасе
Приспособление зажимное
Данное зажимное приспособление используется при резании длинных труб и прутков разных диаметров. Стойку поз. 2 устанавливают на плите поз. 1. Плиту крепят двумя болтами к раме (рама на чертеже не показана). Высоту положения трубы или прутка относительно плиты регулируют опорой поз. 4, которую фиксируют винтом поз. 6. Разрезаемый пруток или трубу устанавливают между опорным элементом детали поз. 4 и крышкой поз. 3 и закрепляют шпильками поз. 9 и гайками поз. 7. МЧ00.61.00.00 СБ_Приспособление за
User vermux1 : 9 ноября 2017
170 руб.
Приспособление зажимное
Стенд- кантователь
Стенд- кантователь предназначен для облегчения физического труда при разборке- сборке двигателей. Конструкция данного стенда позволяет вращать двигатель в перпендикулярной коленвалу плоскости на 360 градусов с фиксацией в любом положении. Это даёт лёгкий доступ к любым узлам двигателя.
User alexandrlunev : 28 марта 2012
ЛАБОРАТОРНАЯ РАБОТА №3 по дисциплине «Физика»
Определение длины электромагнитной волны методом дифракции Фраунгофера 1. Цель работы Исследовать явление дифракции электромагнитных волн. С помощью дифракционной решетки проходящего света измерить длины электромагнитных волн видимого диапазона 2. Основные теоретические сведения Дифракцией называется совокупность явлений, наблюдаемых при распространении света в среде с
User женя68 : 4 декабря 2010
75 руб.
«Основы информационной безопасности»
Тема: 9. «Организационно-технические методы обеспечения информационной безопасности». Введение 3 1. Понятие информационной безопасности, классификация информационных угроз 4 2. Методы обеспечения информационной безопасности 11 2.1. Общее понятие методов обеспечения информационной безопасности 11 2.2. Организационные методы обеспечения информационной безопасности 13 2.3. Программно-технические методы обеспечения информационной безопасности 18 Заключение 21 Список использованных источников 23
User DEKABR1973 : 4 июля 2021
350 руб.
up Наверх