このメルマガは皆さまに情報提供することが目的です。
_/_/_/_/_/_/_/_/_/ I N D E X _/_/_/_/_/_/_/_/_/_/_/_/_/
①読み物……………………… リンク機構
②解析例……………………… 流体解析ソフトで「ベルヌイの定理」を説明する
③知識・経験からの言葉…… 情報セキュリティ
編集後記……………………… 寒い日が続きました
①読み物 ━━━━━━━━━━━━━━━・・・・・‥‥‥………
『リンク機構』
機械には多くのリンク機構が使われています。特に乗り物には、電車のパンタグラフ、航空機の車輪、自動車のワイパーやエンジン等、多くのリンク機構が使われています。
これらのリンク機構はいずれも高い信頼性が求められ、機械が使われる目的を考え、構成部品がどのように動き、どのような力が加わるか等を検討する必要があります。
(参考)
工場の生産機械というと最新鋭で高性能なアクチュエータやセンサーばかりを使った機械装置をイメージしがちですが、中には半世紀前に設計され、現在でも継続して稼働しているものもたくさんあります。
もちろん定期的にメンテナンスを行った成果ですが、それらの機械をよく観察してみると、重厚でメカニカルな構造をしていることが分かります。そこには無数のセンサーやアクチュエータが配置されているわけではなく、1つのアクチュエータだけでリンクやカム機構を用いてモーションコントロールしていることに驚きさえ覚えることでしょう。
高信頼性のポイントは、必要最小限の電気部品に簡素なメカニカルな構造を組み合わせることなのです。メカニカルな構造を具現化するために、リンク機構やカム、歯車やベルトチェーンなどの機構を組み合わせて実現しているのです。
部品点数が増えれば増えるほど、信頼性は下がります。「いかに簡単な機構で、それを実現できるか」が、設計者の腕の見せ所です。
自由度・・・「数式モデルにおいて、ある物体を動かすことができる方向の数」と定義されます。
対偶とは、構成するリンク機構のうち、対となる2つのリンクが相対的な運動の自由度を残して結合したものをいいます。リンク機構を構成する上で、基本となる対偶の種類は次の6つです。
・回転対偶(自由度=1) 例:チョウバン、転がり軸受けなど
・すべり対偶(自由度=1) 例:ガイド溝、リニアガイドなど
・回転+すべり対偶(自由度=2) 例:ボールブッシュなど
・ねじ対偶(自由度=1) 例:ねじ機構、ボールねじなど
・球対偶(自由度=2 or 3) 例:ボールジョイントなど(ジョイント部でねじり回転できる場合は自由度3)
・移動対偶(自由度=2 or 3) 例:ドラフター、広域ワイパー機構など(平面上で回転できる場合は自由度3)
(抜粋)
< IT MONOist 自由度と、リンク機構の基本のいろいろ>より
URL⇒http://monoist.atmarkit.co.jp/mn/articles/1104/15/news003.html
②解析例 ━━━━━━━━━━━━━・・・・・‥‥‥………
『流体解析ソフトで「ベルヌイの定理」を説明する』
「ベルヌイの定理」は、流体に関する重要な定理で、流体に関するエネルギー保存の式です。
この定理は、以下のような式で表され、管内の流れやオリフィス回りの流れ、飛行機の揚力等が説明できます。
1/2v2+P/ρ+gZ=一定
ただし、v は速さ、 p は圧力、ρは密度、g は重力加速度、z は鉛直方向の座標
言葉で簡単に表現すると「流体の速度が速いところほど、流体による圧力が小さくなる」です。
無償の流体解析ソフト「Flowsquare」でオリフィス回りの流れを解析し、結果から「ベルヌイの定理」を説明できます。
オリフィス回りの流れの解析例は、以下を参照してください。
解析例⇒http://softengineering-n.com/file/orificenagare.pdf
参考URL⇒http://monoist.atmarkit.co.jp/mn/articles/1512/16/news022.html
③知識・経験からの言葉 ━━━━━━━━━━・・・・・‥‥‥………
『情報セキュリティ』
会社では、書類や機密情報などのさまざまな情報が扱われたり、コンピュータを利用した情報の共有化が行われています。このような「情報」は大切な「資産」であり、管理する必要があります。
【情報セキュリティマネジマント】
・機密性・・・アクセスを許可された者だけが、確実に情報にアクセスできる
・完全性・・・情報および処理方法が正確であること、完全であることを保護する
・可用性・・・許可された利用者が必要な時に、情報に確実にアクセスできる
【情報セキュリティの対策と技術】
・人的セキュリティ対策・・・教育や体制づくり、社内規定、マニュアルの遵守等
・技術的セキュリティ対策・・・コンピュータウィルスの対策、利用者を認証する技術、暗号化の利用等
・物理的セキュリティ対策・・・入退室管理、施錠管理、監視カメラの設置等
・暗号化技術・・・情報を決まった規則にしたがって変換して、解読できないようにする
・認証技術・・・データの正当性を証明する技術
■ 編 集 後 記 ━━━━━━━━━━━・・・・・‥‥‥………
年が変わり、最近まで寒い日が続き、24日(日)には記録的な雪が降りました。
長崎で雪が積もるのは珍しいのか、近所では雪だるまを作る人を多く見かけました。
私は次の日、健康診断だったのですが、公共の交通機関は使えず、タクシーで病院まで行きました。
雪が積もってても運行しているタクシーにありがたく感じましたが、私も自家用車のチェーンを購入して、こういう事態に備えたいと思いました。
来月もまだ寒いと思いますが、防寒対策を考えられ、体調の管理に努められてください。
42回目のメルマガを作成しましたが、いかがでしたか?
最後まで読んでいただいてありがとうございました。
次回の「ソフトエンジニアリングのメルマガ」も宜しくお願いします!
/\/\/\/\/\/\/\/\/\/\/\/\/\/\
【ソフトエンジニアリングのメルマガ】
発 行 日:月1回
発行開始日:2012年8月21日
バックナンバーはこちらから
http://blog.livedoor.jp/hk4627
\/\/\/\/\/\/\/\/\/\/\/\/\/\