سقف وافل چیست؟
تاریخ انتشار: ۲۸ مهر ۱۳۹۹ | کد خبر: ۲۹۶۸۸۷۸۲
امروزه با توجه به ظهور برنامههای کامپیوتری، عملیات محاسبات سازه به مراتب آسانتر و سریع تر از گذشته شده است. در این نوشتار در نظر داریم تا در ابتدا به معرفی سقف وافل، نحوه باربری آن، ضوابط آیین نامهای در مورد سقف وافل، طراحی دستی سقف وافل و نحوه طراحی این سقف با نرم افزار ETABS و SAFE بپردازد.
معرفی سقف وافل:سقف وافل مشابه بسیاری از سقف های مورد استفاده در سازهها نوعی دال بتن آرمه میباشد که با توجه به نحوه پخش بار تحت عنوان وافل دو طرفه (Waffle Slab) یا وافل یک طرفه (Ribbed Slab) در اصطلاح مهندسی شناخته میشود.
بیشتر بخوانید:
اخباری که در وبسایت منتشر نمیشوند!
بتن به دلیل ماهیت مقاومتی که دارد در برابر کشش بسیار ضعیف است و مقاومت پایینی را دارد، پس از تحمل اندک تنش کششی مقاطع بتن آرمه ترک خورده و در محاسبات و طراحی اعضای بتنی در کشش از سطح مقطع آن چشم پوشی میشود، در اجرای سقف وافل به طرز هوشمندی نواحی کششی بتن حذف میشوند و این موضوع سبب کاهش وزن مرده سقف، ایجاد یکپارچگی مناسب، کاهش هزینههای ساخت میشود. برای مثال در تصویر زیر جزییات دال بتن آرمه با سقف وافل دو طرفه نمایش داده شده است.
جزییات سقف وافل دوطرفه با سقف دال به ضخامت ۲۵ سانتی متر طراحی سقف وافلامروزه نرم افزارهای شرکت CSI سهم عظیمی را در طراحی پروژههای ساختمانی ایفا میکنند، نرم افزار ETABS برای طراحی ساختمانهای بتن آرمه و فولادی به صورت اختصاصی طراحی شده است، خوشبختانه در ورژن جدید نرم افزار امکان تعریف دقیق طراحی سقف وافل فراهم شده است، همچنین در نسخه سال ۲۰۱۶ به بعد این نرم افزار امکان طراحی مقاومتی دالهای بتن آرمه به نرم افزار اضافه شده است، اما همچنان در بحث کنترل خیز دراز مدت سقف استفاده از نرم افزار SAFE ارجح است. در این قسمت به تعریف مشخصات قالب سقف وافل در نرم افزار ETABS، تعریف مش بندی سقف، بحث مشارکت سختی سقف در سیستم لرزه بر به صورت خلاصه مورد بحث قرار گرفته است.
مش بندی سقف وافل:با توجه به اینکه روش تحلیل در برنامه ETABS مبتنی بر المان محدود میباشد، لذا برای افزایش دقت نیاز است تا المان سقف، به اجزای کوچکی تقسیم گردد، با استفاده از مش اتوماتیک نرم افزار ایتبس میتوان به راحتی سقف را مش بندی نمود، این نرم افزار ها در کاهش هزینه سقف وافل بسیار موثر بوده است.
۲۱۲۱
کد خبر 1445119منبع: خبرآنلاین
کلیدواژه: نرم افزار بتن آرمه سقف وافل
درخواست حذف خبر:
«خبربان» یک خبرخوان هوشمند و خودکار است و این خبر را بهطور اتوماتیک از وبسایت www.khabaronline.ir دریافت کردهاست، لذا منبع این خبر، وبسایت «خبرآنلاین» بوده و سایت «خبربان» مسئولیتی در قبال محتوای آن ندارد. چنانچه درخواست حذف این خبر را دارید، کد ۲۹۶۸۸۷۸۲ را به همراه موضوع به شماره ۱۰۰۰۱۵۷۰ پیامک فرمایید. لطفاً در صورتیکه در مورد این خبر، نظر یا سئوالی دارید، با منبع خبر (اینجا) ارتباط برقرار نمایید.
با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت «خبربان» مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویر است، مسئولیت نقض حقوق تصریح شده مولفان در قانون فوق از قبیل تکثیر، اجرا و توزیع و یا هر گونه محتوی خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.
خبر بعدی:
هشدار به ایرانیها؛ بدافزار خطرناک PlugX در حال نفوذ به کامپیوترها است
براساس گزارش مؤسسهی امنیتی Sekoia، میلیونها دستگاه در سراسر دنیا دربرابر بدافزار رهاشدهی PlugX USB آسیبپذیر هستند. این بدافزار خطرناک که توانایی تکثیر دارد، در بازهای ۶ ماهه از سپتامبر ۲۰۲۳ (شهریور و مهر ۱۴۰۲) آثاری از خود در نزدیک به ۲٫۵ میلیون آدرس IP نشان داده است.
به گزارش زومیت، بیش از ۸۰ درصد تمامی دستگاههای آلودهشده به بدافزار PlugX USB مربوط به ۱۵ کشور بودهاند که در بین آنها، نیجریه، هند، چین، ایران، اندونزی، بریتانیا، عراق و آمریکا بهترتیب در رتبههای اول تا هفتم قرار گرفتند. PlugX USB درمجموع کامپیوترهای ۱۷۰ کشور را آلوده کرد.
Sekoiaبدافزارهای USBمحور قبلی معمولاً کشورهایی را تحتتأثیر قرار میدادند که بین دستگاههای آنها شباهتهایی مشاهده میشد؛ اما این گفته برای PlugX USB صدق نمیکند. برای نمونه، بدافزار RETADUP بیشترین نرخ نفوذ به سیستمها را در کشورهای اسپانیاییزبان ثبت کرده بود.
محققان شرکت Sekoia میگویند که بدافزار PlugX USB ازطریق دستگاههای ذخیرهسازی USB (فلش) بهراحتی در بین سیستمها منتقل میشود. بررسیهای Sekoia نشان میدهد که تقریباً بهطور روزانه ۹۰٬۰۰۰ تا ۱۰۰٬۰۰۰ دستگاه به PlugX USB آلوده شدهاند.
Sekoia از شرکتهای امنیتی و دولتها درخواست کرده است که ازطریق راهکاری خاص که به ارسال دستور متنی وابسته است، به حذف PlugX USB از کامپیوترها کمک کنند؛ اما این راهکار کاملاً کارساز نیست و امکان آلودهشدن مجدد سیستمها وجود دارد؛ چون PlugX USB ازطریق دستگاههای USB در حال انتقال بین سیستمها است.
بدافزار PlugX حداقل از سال ۲۰۰۸ استفاده شده و بیشتر برای جاسوسی و دسترسی به سیستمها از راه دور کاربرد داشته است. حتی در برهههایی زمانی از PlugX برای حمله به دولتها و سازمانهای سیاسی در آسیا و سپس غرب استفاده شد. محققان باور دارند که کد منبع PlugX در سال ۲۰۱۵ فاش شده است.
فعلاً راهکار مشخصی برای مقابله با PlugX وجود ندارد. به شما توصیه میکنیم که از اتصال دستگاههای ناشناس USB به کامپیوتر خود جلوگیری کنید.
کانال عصر ایران در تلگرام