46761

Мастикові покрівлі

Доклад

Архитектура, проектирование и строительство

Мастикові покрівлі влаштовують із бітумних емульсійних паст і мастик полімерних мастик а також гарячих бітумних і бітумногумових мастик. Бітумні емульсійні пасти та мастики готують централізовано і поставляють на будівельний майданчик у спеціальних посудинах. Улаштування мастикових покрівель починають з підготовки поверхні основи: перевіряють нівеліром похил поверхні покриття основи під покрівлю наклеюють над стиками панелей покриття захисні армувальні прокладки з тканої склосітки занурюючи її в бітумноемульсійну пасту; влаштовують...

Украинкский

2013-11-25

29 KB

0 чел.

№72

Мастикові покрівлі. Мастикові покрівлі влаштовують із бітумних емульсійних паст і мастик, полімерних мастик, а також гарячих бітумних і бітумно-гумових мастик.

Бітумні емульсійні матеріали - це дисперсні системи з бітуму, емульгаторів, наповнювачів і води. (де емульгаторои -  глина, вапно чи їх суміш з азбестом VII сорту або базальтовим волокном, а наповнювач — азбест VII сорту, попіл відпрацьованого палива ТЕЦ, цементний пил, мелений вапняк ). Якість бітумних емульсійних матеріалів може бути підвищена застосуванням полімерів у вигляді водних емульсій каучуку.

Бітумні емульсійні пасти та мастики готують централізовано і поставляють на будівельний майданчик у спеціальних посудинах.

Улаштування мастикових покрівель починають з підготовки поверхні основи: перевіряють нівеліром похил поверхні покриття (основи під покрівлю), наклеюють над стиками панелей покриття захисні арму-вальні прокладки з тканої склосітки, занурюючи її в бітумно-емульсійну пасту; влаштовують гнучкі компенсатори з поліетиленової плівки по шару емульсійної пасти. Пароізоляцію влаштовують з бітумної емульсійної мастики. Кількість шарів мастики від 1 до 4. Товщина кожного шару мастики після висихання не повинна перевищувати 2 мм. У місцях прилягання до конструкцій, що виступають над покрівлею, пароізоляцію піднімають на висоту теплоізоляції, але не менше ніж на 100 мм.

Мінімальна кількість шарів мастикової покрівлі дорівнює трьом: ґрунтовка, проміжний шар (робочий) і верхній шар, на який наносять захисне покриття з алюмогасової суспензії. Проміжних (робочих) шарів може бути 2 чи 3.

Ґрунтовку наносять механізовано шаром завтовшки 2 мм. Після висихання ґрунтовки, починаючи з найвіддаленіших від місця подавання матеріалів ділянок і знижених місць, відразу наносять основні шари мастикової покрівлі (кожний наступний шар — після висихання попереднього, за 4 — 16 год залежно від погоди).

Технологія влаштування покрівель з  гарячих бітумних і бітумно-гумових мастик передбачає ґрунтування основи і послідовне нанесення мастики, армувальних матеріалів і захисного шару.

Для подавання й нанесення мастики використовують те саме обладнання, що й для гарячих клеїльних бітумних і бітумно-гумових мастик під час улаштування рулонних покрівель, або спеціальні установки НДІБВ.

У разі влаштування покрівель з полімерних мастик перед нанесенням основних шарів обклеюють армувальними скломатеріалами водоприймальні лійки, розжолобки і карнизні звіси.

Мастику подають на покриття і наносять установками високого тиску. Кожний мастиковий шар завтовшки 0,5 — 2 мм наносять після затвердіння нижнього шару.

Комбіновані покрівлі — це різновид мастикових. Залежно від похилу конструкцію водоізоляційного килима такої покрівлі утворює один або два шари звичайних рулонних матеріалів, які склеюють між собою і локально приклеюють до основи, два-три шари бітумних емульсійних мастик і захисний шар.


 

А также другие работы, которые могут Вас заинтересовать

28536. Требования к криптосистемам 29 KB
  Независимо от способа реализации для современных криптографических систем защиты информации сформулированы следующие общепринятые требования: стойкость шифра противостоять криптоанализу должна быть такой чтобы вскрытие его могло быть осуществлено только решением задачи полного перебора ключей и должно либо выходить за пределы возможностей современных компьютеров с учетом возможности организации сетевых вычислений или требовать создания использования дорогих вычислительных систем; криптостойкость обеспечивается не секретностью...
28537. Имитостойкость и помехоустойчивость шифров 13.41 KB
  Они имеют своей задачей защиту информации при передаче по линиям связи хранении на магнитных носителях а так же препятствуют вводу ложной информации имитостойкость. Различают стойкость ключа сложность раскрытия ключа наилучшим известным алгоритмом стойкость бесключевого чтения имитостойкость сложность навязывания ложной информации наилучшим известным алгоритмом и вероятность навязывания ложной информации. Аналогично можно различать стойкость собственно криптоалгоритма стойкость протокола стойкость алгоритма генерации и...
28538. КРАТКИЕ СВЕДЕНИЯ О КРИПТОАНАЛИЗЕ 39.5 KB
  Нарушителю доступны все зашифрованные тексты. Нарушитель может иметь доступ к некоторым исходным текстам для которых известны соответствующие им зашифрованные тексты. Его применение осложнено тем что в реальных криптосистемах информация перед шифрованием подвергается сжатию превращая исходный текст в случайную последовательность символов или в случае гаммирования используются псевдослучайные последовательности большой длины. Дифференциальный или разностный криптоанализ основан на анализе зависимости изменения шифрованного текста...
28539. Получение случайных чисел 45 KB
  Последовательности случайных чисел найденные алгоритмически на самом деле не являются случайными т. Однако при решении практических задач программно получаемую последовательность часто все же можно рассматривать как случайную при условии что объем выборки случайных чисел не слишком велик. В связи с этим для случайных чисел найденных программным путем часто применяют название псевдослучайные числа.
28540. Теоретико-информационный подход к оценке криптостойкости шифров 50.63 KB
  Начнем с описания модели вскрытия секретного ключа.Из этой модели в частности следует что сегодня надежными могут считаться симметричные алгоритмы с длиной ключа не менее 80 битов. необходимого для взлома симметричного алгоритма с различной длиной ключа. Тот факт что вычислительная мощность которая может быть привлечена к криптографической атаке за 10 лет выросла в 1000 раз означает необходимость увеличения за тот же промежуток времени минимального размера симметричного ключа и асимметричного ключа соответственно примерно на 10 и 20...
28541. Классификация основных методов криптографического закрытия информации 79.5 KB
  Символы шифруемого текста заменяются другими символами взятыми из одного алфавита одноалфавитная замена или нескольких алфавитов многоалфавитная подстановка. Таблицу замены получают следующим образом: строку Символы шифруемого текста формируют из первой строки матрицы Вижинера а строки из раздела Заменяющие символы образуются из строк матрицы Вижинера первые символы которых совпадают с символами ключевого слова. Очевидно akjk1 если j =k a1j= aknkj1 если j...
28542. Шифрование в каналах связи компьютерной сети 59.5 KB
  Самый большой недостаток канального шифрования заключается в том что данные приходится шифровать при передаче по каждому физическому каналу компьютерной сети. В результате стоимость реализации канального шифрования в больших сетях может оказаться чрезмерно высокой. Кроме того при использовании канального шифрования дополнительно потребуется защищать каждый узел компьютерной сети по которому передаются данные. Если абоненты сети полностью доверяют друг другу и каждый ее узел размещен там где он защищен от злоумышленников на этот недостаток...
28543. Использование нелинейных операций для построения блочных шифров 35.87 KB
  В большинстве блочных алгоритмов симметричного шифрования используются следующие типы операций: Табличная подстановка при которой группа битов отображается в другую группу битов. Эти операции циклически повторяются в алгоритме образуя так называемые раунды. Входом каждого раунда является выход предыдущего раунда и ключ который получен по определенному алгоритму из ключа шифрования K.
28544. МЕТОДЫ ЗАМЕНЫ 152.5 KB
  К достоинствам блочных шифров относят похожесть процедур шифрования и расшифрования, которые, как правило, отличаются лишь порядком действий. Это упрощает создание устройств шифрования, так как позволяет использовать одни и те же блоки в цепях шифрования и дешифрования.