当前位置:文档之家› 内径可变管道清理机器人的清理装置设计

内径可变管道清理机器人的清理装置设计

内径可变管道清理机器人的清理装置设计 引言 微型机器人的研究与微机械或微机电系统的研究紧密相连的美国国家自然科学基金会(NSF)将MEMS 技术列为优先支持的项目,美国国防部先进研究计划署(DARPA)也制定有关MEMS 的研究发展计划,将惯性传感器作为研究重点[1]。工业机器人市场竞争越来越激烈,中国制造业面临着与国际接轨、参与国际分工的巨大挑战,加快工业机器人技术的研究开发与生产是我们抓住这个历史机遇的主要途径[2]。随着科学技术的不断发展, 机器人技术已经取得了先进的成果。它广泛地应用于采矿、冶金、石油、化学、船舶等传统制造业领域, 同时也逐步扩大到核能、航空、航天、医药、生化等高科技领域以及家庭清洁、医疗康复等服务业领域中[3]。但是对城市污水、天然气输送、工业物料运输、给排水和建筑物通风系统等使用着大量复杂隐蔽的管道,如何经济而又迅速地排堵以及及时维护检修将是我们面临的最大难题, 因此研制和开发能够在内径可变管道系统内自由行走并进行管清理的内径可变管道清理机器人将会给社会带来重大效益[4]。 1 内径可变管道清理机器人总体介绍 当机器人进入内径变化的管道内,需要随着管道内径的变化来调节内径探测装置。清理装置以及支撑轮的圆周所在的直径,为了使机器人在清理的过程中方便自如、稳定准确,设计了如下装置,其结构如下。为了管道清理机器人在对管道清理的过程中方便轻巧采用了叶轮6(发电机7 驱动下)来提供进给的推动力,同时机身上的可调节支撑轮紧贴管道内壁稳固安全,机器人头部安装有摄像头1,在摄像头控制器[5]的作用下来探测前方管道内径的粗细变化,将信号返回到中心控制器,然后再中心控制器的作用下调节清理刷2 的伸出长度,在适当的长度下(液压控制器),三叶清理刷(120?夹角)在主轴11 带动(主轴发电机9)下进行旋转,实施对管壁的清理工作。 2 可变内径清理装置的结构设计 当机器人进入管道时,为了使清理的干净彻底,清理刷上升和下降的过程中精确稳定,压力传感器[6]获得的压力值准确,在设计的过程中采用了液压装置来控制,清理刷支架的伸出的三角形挡卡可以伸缩,在上升时与强硬的支座三角接触,三角卡挡卡被压回但瞬间又伸出实现了小刻度的上升,上升平稳;当需要下降时,液压传感器将强制三角挡卡缩回,与此同时液压控制器控制油液收回,这样清理支架就会平稳的回降而不会出现剧烈的碰撞,安全稳定性高。为了清理的彻底清理刷头采用了间隔120°的夹角[7],由三个清理刷组成,另外在清理不同的材

料组成的管道或者管道中需要清理的杂物总类不同可能会对清理刷有不同的要求,因此在支架顶端处设立了两个自由开关,用来更换不同材料的清理刷,已达到更加的清理效果,安全稳定的同时也提高了清理效率。 3 清理装置的工作流程 针对可变内径清理装置的结构设计,为了更好的了解和分析该装置的工作原理,绘制了清理装置的工作流程图[8],该流程图清楚地表现作出清理刷的液压控制器以及压力传感器的作用时刻和位置。 4 内径可变管道清理机器人的工作原理 内径可变管道清理机器人的清理装置的工作原理结合工作流程图可知,当机器人进入管道内,在摄像头的探测下,摄像头控制器的分析下将获得的信号传给中心控制器,当获得的信号为前方管道内径增大,此时摄像头会在摄像头控制器的控制下向上移动继续探测,与此同时中心控制器会发出信号传给液压控制器,在液压力的作用下清理刷支架会沿支座的控制小刻度逐渐上升,当支架的上端刚刚与管道内壁接触时,顶端的压力传感器会将压力返回到中心控制器,来判断压力是否为合适的工作压力,如果未达到支架则继续向外伸缩,直到达到合适的工作压力后,主轴电机旋转带动清理刷旋转对管壁实施清理。 " 参考文献 [1]李勇,徐震.青年报,2009,第19期,125-108 [2]徐静.世界报.第51卷,2013,第10期,105-108 [3]许爱强,史贤俊,曲东才,2013全国学术论文集,北京,307-309 [4]Jingxiu Li, Baisheng Chen, Making electronic circuit simulation experiment based on the GUI of MATLAB, Journal of Electrical and Electronic Education, 2004, 26(4):99-101 [27]V. Vapnik,https://www.doczj.com/doc/018486254.html,/slgjylc/ https://www.doczj.com/doc/018486254.html,/jcgjylc/ https://www.doczj.com/doc/018486254.html,/BOSSylc/ https://www.doczj.com/doc/018486254.html,/jxf/ https://www.doczj.com/doc/018486254.html,/lhdyx/ https://www.doczj.com/doc/018486254.html,/lgfylc/ https://www.doczj.com/doc/018486254.html,/bhylc/ https://www.doczj.com/doc/018486254.html,/cfylc/ https://www.doczj.com/doc/018486254.html,/ydylc/ https://www.doczj.com/doc/018486254.html,/jzylc/ https://www.doczj.com/doc/018486254.html,/tlc/ https://www.doczj.com/doc/018486254.html,/wzpj/ https://www.doczj.com/doc/018486254.html,/mpylc/ https://www.doczj.com/doc/018486254.html,/bycgjdc/ https://www.doczj.com/doc/018486254.html,/ywgjylc/ https://www.doczj.com/doc/018486254.html,/ghdc/ https://www.doczj.com/doc/018486254.html,/rnbylc/ https://www.doczj.com/doc/018486254.html,/tzylc/ https://www.doczj.com/doc/018486254.html,/ampjdc/The Nature of Statistical Learning Theory. NY:Springer Verlag,1995. [6]Jun Yao, Guihua Zeng, Key agreement and identity authentication protocols for ad hoc networks, Internal Conference on Information Technology:Coding and computing,2004, vol.2, pp1025-1028. [7]Bohn, O. & J. Flege. 1992. The production of new and similar vowes by adult German learners of English. Studies in Second Language Acquisition 14: 131-158. [8]Starr, Paul. “The Electronic Reader.” In Reading in the 1980s. Ed. Stephen Braubard. New York: Bowker, 2005."

相关主题
文本预览
相关文档 最新文档