框架结构混凝土浇筑工程技术交底内容摘要:
初凝时间、结构特点、钢筋疏密综合考虑决定 , 一般为振捣器作用部分长度的 倍。 使用插入式振捣器应快插慢拔 , 插点要均匀排列 , 逐点移动 , 顺序进行 , 不得遗漏 , 做到均匀振实。 移动间距不大于振捣作用半径的 倍 (一般为300~ 400mm)。 振捣上一层时应插入下层 5~ 10cm, 以使两层混凝土结合牢固。 振捣时 , 振捣棒不得触及钢筋和模板。 表面振动器 (或称平板振动器 )的移动间距 , 应保证振动器的 平板覆盖已振实部分的边缘。 浇筑混凝土应连续进行。 如必须间歇 , 其间歇时间应尽量缩短 , 并应在前层棍凝土初凝之前 , 将次层混凝土浇筑完毕。 间歇的最长时间应按所用水泥品 3 种、气温及混凝土凝结条件确定,一般超过 2h 应按施工缝处理 (当混凝土的凝结时间小于 2h 时 , 则应当执行混凝土的初凝时间 )。 浇筑混凝土时应经常观察模板、钢筋、预留孔洞、预埋件和插筋等有无移动、变形或堵塞情况 , 发现问题应立即处理 , 并应在已浇筑的混凝土初凝前修正完好。 (五 ) 柱的混凝土浇筑 柱浇筑前底部应先填 5~ 10cm 厚与混凝土配合比相同的减石子砂浆 , 柱混凝土应 分层浇筑振捣 , 使用插入式振捣器时每层厚度不大于 50cm, 振捣棒不得触动钢筋和预埋件。 柱高在 2m 之内 , 可在柱顶直接下灰浇筑 , 超过 2m 时 , 应采取措施 (用串桶 )或在模板侧面开洞口安装斜溜槽分段浇筑。 每段高度不得超过 2m, 每段混凝土浇筑后将洞模板封闭严实 , 并用箍箍牢。 柱子混凝土的分层厚度应当经过计算确定 , 并且应当计算每层混凝土的浇筑量 , 用专制料斗容器称量 , 保证混凝土的分层准确 , 并用混凝土标尺杆计量每层混凝土的浇筑高度 , 混凝土振捣人员必须配备充足的照明设备 , 保证振捣人员能够看清混凝土的振捣情况。 柱子混凝土应一次 浇筑完毕 , 如需留施工缝时应留在主梁下面。 无粱楼板应留在柱帽下面。 在与梁板整体浇筑时 , 应在柱浇筑完毕后停歇 l~ , 使其初步沉实 , 再继续浇筑。 浇筑完后 , 应及时将伸出的搭接钢筋整理到位。 (六 ) 梁、板混凝土浇筑 梁、板应同时浇筑 , 浇筑方法应由一端开始用“赶浆法” , 即先浇筑梁 , 根据梁高分层浇筑成阶梯形 , 当达到板底位置时再与板的混凝土一起浇筑 , 随着阶梯形不断延伸 , 梁板混凝土浇筑连续向前进行。 和板连成整体高度大于 lm的梁 , 允许单独浇筑 , 其施工缝应留在板底以下 2~3mm 处。 浇。框架结构混凝土浇筑工程技术交底
相关推荐
面就从 专业技 术角度 ,对我 被聘用 为助理 管员这 7 年来 的工作 做一次 全面总 结: 一、 政治思 想方面 在政 治上, 我对自 己严格 要求, 积极参 加各项 政治活 动,自 觉学习 政治理 论,尤 其注重 对 “ 三 个代表 ” , “ 科学发 展观 ” 等重要 思想的 学习, 努力提
现场助理根据定单上客户信息将合同及附件交于业务员。 让客户先看合同,对合同有异议的进行解答,客户坚持要增加补充条款的,应先询问专案 专案同意 (专案须征得发展商书面同意) 填写补充条款增加备案表 专案签字 交于公司签字 交于专人存档 合同完成,客户签字、盖章 客户填写贷款资料,并签字、盖章,业务员收集、核贷款客户 6 对所有贷款资料,检查无误后,领客户至财务处付款 复印首付款发票
与区电子公文交换系统的对接,实现区电子公文网入网单位网内收文、发文自动记录、自动分类、自动归档,初步建构起基于栖霞区电子政务平台的电子文件中心。 建立栖霞区声像档案管理中 心,创新声像档案管理模式。 包括照片、录音、录像在内的声像档案的收集、储存与利用,一直是档案资源管理中的一块软肋。 特别是随着社会经济的发展,对声像档案的利用越来越频繁,如何更好的保存旧有的照片档案,并整合包括栖霞区有线电视台
尽量取 45176。 ) 10 间距不大于15000扣件式钢管脚手架体系梁支撑图双排钢管间距600mm100方木间距200mm穿墙螺栓间距不大于700mm100方木套管 楼梯模板 采用现场加工的木模板。 楼梯间踏步板底模采用 15mm厚多层板,用 50mm 100mm方木、 100mm 100mm 方木及Φ 48钢管组成支撑体系;踏步侧模采用 15mm 厚多层板,三角撑钉牢加固;踏步之间加设吊木
有积水。 ② 在浇筑混凝土前,模板内的杂物应清理干净。 检查数量:全数检查 检查方法:观察 ③ 对跨度大于等于 4m 的现浇钢筋混凝土梁、板,其模板应起拱,起 成都农业科技职业学院 《建筑施工技术》课程实训 22 拱高度为 2%。 检查数量: 每层楼为一检验批,对于梁抽查构件数量为 5 根,对于板为 5 间。 检查方法:水准仪、钢尺检查。 ④ 固定在模板上 的预埋件、预留孔洞不得遗漏
..................................................................................................................................... 95 、数据传输的安全机制 ...................................................