22556

Расчет балок переменного сечения

Лекция

Производство и промышленные технологии

Так как изгибающие моменты обычно меняются по длине балки то подбирая ее сечение по наибольшему изгибающему моменту мы получаем излишний запас материала во всех сечениях балки кроме того которому соответствует . Для экономии материала а также для увеличения в нужных случаях гибкости балок применяют балки равного сопротивления. Под этим названием подразумевают балки у которых во всех сечениях наибольшее нормальное напряжение одинаково и должно быть равно допускаемому. Условие определяющее форму такой балки имеет вид и Здесь Мх и...

Русский

2013-08-04

76.5 KB

28 чел.

Сопротивление материалов Сагадеев В.В.

Лекция № 30. Расчет балок переменного сечения.

Подбор сечений балок равного сопротивления.

   Все предыдущие расчеты относились к балкам постоянного сечения. На практике мы имеем часто дело с балками, поперечные размеры которых меняются по длине либо постепенно, либо резко.

Ниже рассмотрено несколько примеров подбора сечения и определения деформаций балок переменного профиля.

   Так как изгибающие моменты обычно меняются по длине балки то, подбирая ее сечение по наибольшему изгибающему моменту, мы получаем излишний запас материала во всех сечениях балки, кроме того, которому соответствует . Для экономии материала, а также для увеличения в нужных случаях гибкости балок применяют балки равного сопротивления. Под этим названием подразумевают балки, у которых во всех сечениях наибольшее нормальное напряжение одинаково и должно быть равно допускаемому.

Условие, определяющее форму такой балки, имеет вид

и

   Здесь М(х) и W(x) — изгибающий момент и момент сопротивления в любом сечении балки; W(х) для каждого сечения балки должен меняться пропорционально изгибающему моменту.

   Эти условия справедливы и для сечения с наибольшим изгибающим моментом; если обозначить — момент сопротивления балки в сечении с наибольшим изгибающим моментом , то можно написать:

(1)

   Покажем ход вычислений на примере. Рассмотрим балку пролетом l, защемленную концом А и нагруженную на другом конце силой Р (Рис.1). Выберем сечение этой балки в виде прямоугольника; задачу о надлежащем изменении момента сопротивления можно решать, меняя высоту или ширину балки или тот и другой размер вместе.



Рис.1. Расчетная схема балки равного сопротивления

 

   Пусть высота балки будет постоянной , а ширина переменной—. Момент сопротивления в сечении на расстоянии х от свободного конца будет , а изгибающий момент ; момент сопротивления опорного сечения , a наибольший изгибающий момент в опорном сечении . В расчете имеют значения лишь абсолютные величины М(х) и

По формуле (1) получаем:

откуда

т. е. ширина меняется по линейному закону в зависимости от х. При ширина равна .

   Вид балки в фасаде и плане показан на Рис.1. Такое очертание балки получается, если учитывать ее прочность только по отношению к нормальным напряжениям; ширина в сечении В обращается в нуль.

   Однако необходимо обеспечить прочность и по отношению к касательным напряжениям. Наименьшая ширина балки, требуемая этим условием, определится из уравнения

или, так как

   Таким образом, исправленное очертание балки предопределяет минимальный размер ширины и утолщение свободного края консоли.

 

Определение деформаций балок переменного сечения.

   При определении прогибов и углов поворота для балок с переменным сечением надлежит иметь в виду, что жесткость такой балки является функцией от х. Поэтому дифференциальное уравнение изогнутой оси принимает вид

где J(x) — переменный момент инерции сечений балки.

   До интегрирования этого уравнения можно выразить J(x) надлежащей подстановкой через J, т. е. через момент инерции того; сечения, где действует ; после этого вычисления производятся так же, как и.для балок постоянного сечения.

   Покажем это на примере, разобранном выше. Определим прогиб балки равного сопротивления, защемленной одним концом, нагруженной на другом конце силой Р и имеющей постоянную высоту. Начало координат выберем на свободном конце балки.

Тогда

Дифференциальное уравнение принимает вид:

Интегрируем два раза:

Для определения постоянных интегрирования имеем условия: точке А при прогиб и угол поворота или

и

отсюда

и

Выражения для у и принимают вид;

Наибольший прогиб на свободном конце балки В получится при : он равен

Если бы мы всю балку сделали постоянного сечения с моментом инерции J, то наибольший прогиб был бы

т. е. в 1 раза меньше.

   Таким образом, балки переменного сечения обладают большей гибкостью по сравнению с балками постоянной жесткости при одинаковой с ними прочности. Именно поэтому, а не только ради экономии материала, они и применяются в таких конструкциях, как рессоры.


 

А также другие работы, которые могут Вас заинтересовать

20695. ФОРМЫ УЧАСТИЯ ПРОКУРОРА В ГРАЖДАНСКОМ СУДОПРОИЗВОДСТВЕ В РК И ЗАРУБЕЖНЫХ СТРАНАХ 186 KB
  Дискуссия по поводу ограничения или, наоборот, усиления роли прокурора как в суде, так и в общем надзоре, не являются на сегодняшний день чем-то новым в истории прокуратуры, для которой характерен непрекращающийся поиск оптимальных форм осуществления полномочий.
20696. Розв’язання систем нелінійних рівнянь. Метод Ньютона 18.5 KB
  0001; J = [diffy1'x1' diffy1'x2' diffy1'x3' ; diffy2'x1' diffy2'x2' diffy2'x3' ; diffy3'x1' diffy3'x2' diffy3'x3' ]; p=[2;2;2]; x1=p1; x2=p2; x3=p3; dp=[inf;inf;inf]; while maxabsdp1:3 eps dp=[0;0;0]; Fk=[0;0;0]; Jk=evalJ; for i=1:3 Fki=evalFi:; end dp=invJkFk; p=pdp; x1=p1; x2=p2; x3=p3; end p 2.
20697. Криптографічна система RSA 54.28 KB
  5 зашифруємо повідомлення Створемо ключ Зашифруємо файл Відповідно до завдання лабораторної роботи проведемо розрахунки Повідомлення CRDHQS RSA p=5 q=7 N=57=35 p1q1=24 D=5 edmodp1q1=1 e5mod24=1 E=5 Ключ24 e =5 3^5 mod 35=33 18^5 mod 35=23 4^5 mod 35=9 8^5 mod 35=8 17^5 mod 35=12 19^5 mod 35=24 Зашифроване повідомлення 33 23 9 8 12 24 Розшифруєм повідомлення використовуючи ключ d=5 33 33^5 mod 35=3 23^5 mod 35=18 9^5 mod 35=4 8^5 mod 35=8 12^5 mod 35=17 24^5 mod 35=19 Висновки:...
20698. Розподіл ключів, протокол Діфф-Хеллмана 57.93 KB
  При роботі алгоритму кожна сторона: генерує випадкове натуральне число a закритий ключ спільно з віддаленою стороною встановлює відкриті параметри p і g зазвичай значення p і g генеруються на одній стороні і передаються іншій де p є випадковим простим числом g є первісних коренем по модулю p обчислює відкритий ключ A використовуючи перетворення над закритим ключем A = ga mod p обмінюється відкритими ключами з видаленою стороною обчислює загальний секретний ключ K використовуючи відкритий ключ видаленої сторони B і свій закритий ключ a...
20699. Еліптичні криві в криптографії 168.01 KB
  1КІ08 Морозов Артем Еліптична крива над полем K це множина точок проективної площини над K що задовольняють рівнянню разом з точкою на нескінченності. Отже кількість точок на кривій – парна 1 точку дає по дві точки можуть давати інші елементи поля і треба не забути про точку на нескінченності. Додавання точок виконується наступним чином: 1 Нейтральний елемент групи: для будьякої точки . 3 Якщо то сумою точок та є 4 Якщо то 5 Якщо то .
20700. Генерування випадкових чисел 89.26 KB
  1КІ08 Морозов Артем Мета роботи: Усвідомити важливість проблеми генерування випадкових чисел під час вирішення задач захисту інформації ознайомитися з деякими способами генерування псевдовипадкових чисел усвідомити сильні і слабкі сторони алгоритмічних методів генерування випадкових чисел. Генератор випадкових чисел англ. Широко використовуються комп'ютерні системи для генерації випадкових чисел але часто вони малоефективні.
20701. Cтенографічний захист інформації 165.67 KB
  Для запуску програми необхідно задати: 1 звуковий файл формату МРЗ; 2 впроваджуваний файл будьякого формату; 3 пароль; 4 коефіцієнт стиснення; 5 рівень скритності. На першому етапі роботи програми впроваджуваний файл стискається з заданим користувачем коефіцієнтом стиснення. Блоксхема алгоритму роботи програми Puff представлена ​​на рисунку. Відповідно до класифікації методів впровадження інформації всі розглянуті в статті програми реалізують форматні методи.
20702. Гамування 75.04 KB
  Відкрите повідомлення MYNAMEІSARTEM Зашифруемо повідомлення Ключ k=i36mod 26 MYNAMEISARTEM 1 2 3 4 5 лат. Зашифроване повідомлення Шифрування Ci=tigimod N 16 8 4 2 1 k=i36 1 2 3 4 5 21 0 1 1 1 0 7 1 0 1 1 0 16 0 0 0 1 0 20 1 0 1 1 0 15 0 1 0 1 0 16 0 0 0 1 0 14 1 0 0 1 0 11 0 0 0 0 0 15 0 1 0 1 0 15 0 1 0 1 0 8 1 0 1 1 1 9 1 1 1 0 1 17 0 0 1 0 1 11 0 1 1 1 1 Висновки: В даній лабораторній роботі було розглянуто принципи гамування створено гаму і зашифровано за допомогою неї повідомлення.
20703. Шифри заміни 14.03 KB
  Ключ k=i27mod 33; i – позиція букви у вхідному алфавіті k позиція букви у вихідному алфавіті Вхідний алфавіт: а б в г ґ д е є ж з и і ї й к л м н о п р с т у ф х ц ч ш щ ь ю я Відкрите повідомлення: Морозов Зашифроване повідомлення: Єіліціи 2. Ключ 0 1 2 3 4 5 0 ж р ш в щ г 1 о у м х ф і 2 ч а п л к з 3 д ц ь ю н ґ 4 ї и я б т с 5 е є й Відкрите повідомлення: Морозов Зашифроване повідомлення: 12100110251003 Висновки: Шифри заміни почали використовувати ще до н.е але попри те вони є популярними і на даний...