93004

Особенности обработки комбинированных корсетных изделий

Лекция

Косметология, дизайн и стилистика

К комбинированным корсетным изделиям относятся грация, грация-трусы, грация-панталоны, бюстгальтер-комбинация, полуграция-юбка и др. Эти изделия являются комбинированными не только по назначению, но часто и по виду применяемых материалов. Технология обработки комбинированных изделий имеет некоторые отличия от технологии...

Русский

2015-08-25

87.28 KB

8 чел.

Особенности обработки комбинированных

корсетных  изделий

План лекции:

  1. Особенности обработки грации.
  2. Особенности обработки бюстгальтера-комбинации.

К комбинированным корсетным изделиям относятся грация, грация-трусы, грация-панталоны, бюстгальтер-комбинация, полуграция-юбка и др. Эти изделия являются комбинированными не только по назначению, но часто и по виду применяемых материалов.  

Технология обработки комбинированных изделий имеет некоторые отличия от технологии, принятой при обработке бюстгальтеров и поясных изделий.

Особенности обработки грации. Технология и последовательность обработки грации в основном зависят от конструкции модели и вида материалов, из которых их изготовляют, а также от имеющихся на предприятии оборудования и специальных приспособлений.

Обработка грация состоит из обработки верхней ее части и нижней. Верхняя часть грации поддерживает и формирует грудные железы, т. е. является бюстгальтером, а потому обработка ее деталей (петли, бретели, чашки) такая же, как в бюстгальтере.

Так же, как и при обработке бюстгальтеров, полукорсетов, корсетов, обработка грации начинается с заготовки деталей (петель, бретелей, чашек, чулкодержателей). Затем производят соединение деталей, обработку застежки и обработку верхних и нижних срезов изделия.

Нижняя часть грации состоит из различного числа деталей, как в полукорсете или корсете. Соединение деталей, обработка застежки и обработка нижнего и верхнего срезов в грации производятся так же, как и при обработке полукорсета или корсета.

В некоторых моделях граций предусматривается съемная ластовица. Обработка съемной (пристегивающейся на крючки и петли или на петли и пуговицы) ластовицы производится следующим образом. Ластовицу складывают с подкладкой лицевыми сторонами внутрь и обтачивают со стороны подкладки швом шириной 7 мм, оставляя отверстие для вывертывания ластовицы. При обтачивании в верхний передний шов вкладывают 2 - 3 петли, в задний – 3 - 5 петель, распределяя их по разметке. Ластовицу вывертывают на лицевую сторону, шов выправляют, образуя кант шириной 1 мм из основной ткани, и настрачивают кругом двумя строчками: первой - на расстоянии 1 - 1,5 мм от края, второй - на расстоянии 5 мм от первой (рис. 46). Для пристегивания ластовицы на переднем и заднем нижних краях изделия пришивают пуговицы. Если применяется застежка на крючки и петли, то заготовленную тесьму с крючками соединяют с верхними срезами ластовицы, а тесьму с петлями соединяют нижними краями изделия методами, которые применяют обработке данного вида застежки в бюстгальтерах.

Рисунок 46

Особенности обработка бюстгальтера-комбинации. Бюстгальтер-комбинацию изготовляют из хлопчатобумажных тканей, кружевного или трикотажного полотна, а также комбинированной из разных материалов.

Обработка бюстгальтера-комбинации включает обработку верхней и нижней частей изделия. Верхнюю часть изделия – бюстгальтер - обрабатывают в зависимости от конструкции.

Детали нижней части изделия – комбинации - соединяют друг с другом в основном на стачивающе-обметочной машине.

а                                                    б

Рисунок 47

Соединение бюстгальтера и комбинации производят различными видами соединительных швов.

Особенности обработки бюстгальтера-комбинации заключаются в обработке застежки. Если нижняя часть изделия не имеет среднего шва на спинке, разрез застежки обрабатывают окантовочным швом (рис. 47а).

Если же спинка нижней части изделия имеет средний шов, срезы застежки обрабатывают обтачкой из подкладочной ткани, настрачивая ее двумя строчками: первой - на расстоянии 1 - 1,5 мм от края, второй - по модели. Верхний конец обтачки подгибают внутрь на 5 мм. Средние срезы нижней части изделия стачивают на стачивающе-обметочной машине (рис. 47б).

Контрольные вопросы

  1. В чем заключается особенность обработки грации?
  2. Как необходимо выполнять обработку съемной ластовицы?
  3. В чем состоит особенность обработки бюстгальтера-комбинации?
  4. Назовите этапы обработки изделия грация-трусы.

Литература

 Основная:

  1. Антипова А.П. конструирование и технология корсетных изделий: Учебник   для кадровых массовых профессий. - М.: Легкая и пищевая пром-сть, 1984. - 160 с.
  2. Основы промышленной технологии поузловой обработки верхних сорочек и белья. Изд. 2-е, испр. и доп. - М.: Легкая индустрия, 1975. - 160 с.

Дополнительная:

  1. Технические требования к соединению деталей швейных изделий.   Инструкция. - М.: ЦНИИТЭИлегпром, 1991.
  2. Промышленная технология одежды: Справочник/П.П. Кокеткин и др. -М.: Легпромбытиздат, 1988. - 640 с.



 

А также другие работы, которые могут Вас заинтересовать

21307. Центр обеспечения безопасности (Windows Security Center) в операционной системе Windows XP SP2 1.16 MB
  Лекция: Центр обеспечения безопасности Windows Security Center в операционной системе Windows XP SP2 В этой лекции будет рассмотрен Центр обеспечения безопасности Windows Windows Security Center входящий в состав Windows XP SP2. С помощью этого инструмента пользователь имеет возможность не только контролировать состояние перечисленных выше компонентов но и получать рекомендации по устранению возникающих с этими компонентами проблем В этом занятии будет рассмотрен Центр обеспечения безопасности Windows Windows Security Center входящий...
21308. Средства анализа защищенности 42 KB
  Средства анализа защищенности исследуют сеть и ищут слабые места в ней анализируют полученные результаты и на их основе создают различного рода отчеты. Перечислим некоторые из проблем идентифицируемых системами анализа защищенности: 1. Системы анализа защищенности предназначены для обнаружения только известных уязвимостей описание которых есть у них в базе данных.
21309. Проектирование детали «Вал-шестерня» 354 KB
  По схеме силового нагружения вал-шестерня является двухопорной балкой. Опорными шейками служат: 260k6, которые используются для посадки подшипников поз. 55. Благодаря установке по схеме «враспор» осевой фиксации подшипников не требуется, что упрощает конструкцию шеек вал-шестерни
21310. Технологии межсетевых экранов 202.9 KB
  Основные задачи МЭ: Ограничить доступ пользователей из внешней сети к ресурсам внутренней сети. Обычно внешней сетью является более глобальная относительно внутренней сети например Интернет относительно корпоративной сети или локальная сеть относительно ресурсов локального компьютера. В случае с Интернетом пользователями внешней сети могут быть как удаленные пользователи и партнеры так и хакеры.
21311. Туннелирование 63 KB
  Сложность современных систем такова что без правильно организованного управления они постепенно деградируют как в плане эффективности так и в плане защищенности. Системы управления должны: позволять администраторам планировать организовывать контролировать и учитывать использование информационных сервисов; давать возможность отвечать на изменение требований; обеспечивать предсказуемое поведение информационных сервисов; обеспечивать защиту информации.700 выделяется пять функциональных областей управления: управление конфигурацией...
21312. Основные определения и критерии классификации угроз 87.5 KB
  Попытка реализации угрозы называется атакой а тот кто предпринимает такую попытку злоумышленником. Потенциальные злоумышленники называются источниками угрозы. Отметим что некоторые угрозы нельзя считать следствием какихто ошибок или просчетов; они существуют в силу самой природы современных ИС. Рассмотрим наиболее распространенные угрозы которым подвержены современные информационные системы.
21313. Хакерские атаки 928 KB
  Термин хакер здесь используется в его современном значении человек взламывающий компьютеры. Надо заметить что раньше быть хакером не считалось чемто противозаконным скорее это была характеристика человека умеющего профессионально обращаться с компьютерами. В наши дни хакерами мы называем тех кто ищет пути вторжения в компьютерную систему или выводит ее из строя.
21314. USING CONTEXT DATA IN INFORMATION RETRIEVAL 21 KB
  Proposed approach can be easily included in current search engines. This approach is not a complete alternative to classic methods applied in popular search engines, but it can be treated as an additional improvement that provides more efficient way in positioning on relevant document.
21315. Понятие электронно-цифровой подписи 38 KB
  Эта проблема решается при помощи ЭЦП. ЭЦП связывает содержимое документа и идентификатор подписывающего лица делает невозможным изменение документа без нарушения подлинности подписи и подтверждает принадлежность ЭЦП автору электронного документа. Алгоритмы формирования и проверки ЭЦП реализованы в соответствии с требованиями ГОСТ Р 34. ЭЦП Sign представляет собой вычисляемую по стандартизованному алгоритму математическую функцию хэшфункцию от содержимого подписываемых данных data информации документа и закрытого секретного ключа...