• Non ci sono risultati.

Capitolo 6 Conclusioni

N/A
N/A
Protected

Academic year: 2021

Condividi "Capitolo 6 Conclusioni"

Copied!
2
0
0

Testo completo

(1)

Capitolo 6

Conclusioni

La presente tesi ha condotto una valutazione delle potenzialit`a del codice Hypoid Fa-ce Milled nell’ambito dell’analisi di ingranaggi spiroconici. Si possono distinguere due categorie di risultati:

1. i risultati delle capacit`a di modellazione geometrica e di TCA;

2. i risultati delle capacit`a di analisi delle sollecitazioni e di LTCA.

Relativamente alla prima categoria, in merito all’analisi delle modalit`a di rappresenta-zione geometrica del software Hypoid Face Milled, si pu`o senz’altro asserire che l’accura-tezza nella riproduzione del modello `e buona. L’errore medio si attesta su valori attorno al decimo di micron, fatta eccezione per alcuni punti localizzati sul raccordo del lato con-cavo del dente pignone (curvature elevate), in cui la capacit`a di rappresentazione della superficie approssimante di Hypoid Face Milled non `e elevata, ma senz’altro sufficiente.

Per quanto concerne la TCA, i risultati della funzione di trasmissione mostrano un corretto andamento qualitativo, ma presentano sensibili differenze rispetto ai valori del-l’errore di trasmissione calcolati dal codice DIMNP. `E necessario per`o tenere presente che tali risultati sono condizionati da una certa incertezza sui dati di partenza che non per-mette di tirare conclusioni definitive; questo `e ancor pi`u vero se si considera che i risultati grafici del bearing contact sono molto simili a quelli stimati dal codice DIMNP.

Relativamente alla seconda categoria, i risultati della LTCA in termini di errore di tra-smissione sono buoni, con un errore massimo del 3% rispetto ai valori calcolati dal codice DIMNP e con uno stesso andamento qualitativo. Il bearing contact calcolato da Hypoid Face Milled, invece, non rileva la presenza di edge- e corner-contact; si limita ad estrarre le zone di contatto principali non interessate da fenomeni di bordo. Di conseguenza sono al-terati i valori dei risultati in termini di pressione di contatto, tensione equivalente secondo Von Mises e tensione principale massima. Probabilmente questo tipo di comportamento `e da attribuire alla grossolanit`a del mesh template (MEDIUM) adottato nella presente analisi. I risultati ottenuti consentono comunque di stimare almeno l’ordine di grandezza delle componenti dello stato di sollecitazione.

(2)

Capitolo 6. Conclusioni

Alla luce di tutto questo, il primo passo da intraprendere in futuro sar`a quello di ri-condurre l’analisi utilizzando un mesh template pi`u fine (in particolare, `e consigliabile prendere in considerazione direttamente il FINEST).

Sar`a poi importante sia verificare la sensibilit`a dei risultati in ambiente Ansys al numero di denti modellati, sia ottimizzare il grado d’infittimento della mesh in vista di una riduzione dell’errore di convergenza. Sar`a inoltre interessante valutare l’influenza sui risultati della modellazione dei rim reali di corona e pignone.

Riferimenti

Documenti correlati

Calcolo Numerico (Ingegneria Energia/Meccanica, Canale B)..

Si può notare, sulla base di quanto detto, che gli errori sistematici sono legati al grado di accuratezza con cui viene effettuata la misura, mentre quelli accidentali sono

[r]

La legge (matematica) per la propagazione delle incertezze nelle misure indirette (grandezze derivate) richiede la Varianza... Il teorema di Čebyšëv fornisce la massima

This paper explores the degree to which these two phenomena are interlinked: the ways in which European integration has led to the development of European Union (EU)

Ancora una volta, dunque, emerge come qualità e responsabilità siano in linea tra loro, e si occupino da una parte della tutela dei prodotti italiani, veneti nello specifico in questo

Without providing in this section too many details in regard of the commitments Japan undertook on both national and international level, the most common lines of policy that

Specifically: (1) we provide a detailed analysis of several attack vectors used for firmware retrieval in embedded architectures; (2) we introduce a set of novel reverse