Снип п 2 80: Библиотека государственных стандартов

Опубликовано

Содержание

NormaCS ~ Ответы экспертов ~ Можно ли применять пособие к СНиП II-2-80?

NormaCS ~ Ответы экспертов ~ Можно ли применять пособие к СНиП II-2-80?

Ответы экспертов

  • Строительные материалы и строительство
  • Окружающая среда. Защита человека от воздействия окружающей среды. Безопасность
  • Нормативные документы Государственной противопожарной службы и вневедомственной охраны МВД
  • ПромЭксперт Раздел V. Охрана окружающей среды. Природопользование
  • к.52 Железобетонные и бетонные конструкции

9 октября 2017 в 10:00

Есть такой документ «Пособие по определению пределов огнестойкости конструкций, пределов распространения огня по конструкциям и групп возгораемости материалов (к СНиП II-2-80)»

В комментариях указано: 

1. Настоящее Пособие к отменному СНиП II-2-80 «Противопожарные нормы проектирования зданий и сооружений». СНиП II-2-80 заменен 01.01.87 на СНиП 2.01.02-85 «Противопожарные нормы». СНиП 2.01.02-85 заменен СНиП 21-01-97* Пожарная безопасность зданий и сооружений».

2. ФГУП «НИЦ Строительство» разработан и утвержден приказом от 20.11.2006 № 156 СТО 36554501-006-2006 «Правила по обеспечению огнестойкости и огнесохранности железобетонных конструкций» взамен настоящего Пособия в части железобетонных конструкций.

Можно ли его применять или нет? Если нет, каким документом пользоваться.

Ответ

АО «Нанософт»

Используемые нормативные источники

  • СТО 36554501-006-2006. Правила по обеспечению огнестойкости и огнесохранности железобетонных конструкций
  • Пособие к СНиП II-2-80. Пособие по определению пределов огнестойкости конструкций, пределов распространения огня по конструкциям и групп возгораемости материалов (к СНиП II-2-80)
  • Технический регламент. Технический регламент о требованиях пожарной безопасности
  • СП 63.13330.2012. Бетонные и железобетонные конструкции.
    Основные положения
  • СП 2.13130.2012. Системы противопожарной защиты. Обеспечение огнестойкости объектов защиты
  • Постановление 1521. Перечень национальных стандартов и сводов правил (частей таких стандартов и сводов правил), в результате применения которых на обязательной основе обеспечивается соблюдение требований Федерального закона ‘Технический регламент о безопасности зданий и сооружений’
  • Перечень документов в области стандартизации, в результате применения которых на добровольной основе обеспечивается соблюдение требований Федерального закона ‘Технический регламент о безопасности зданий и сооружений’
  • Перечень документов в области стандартизации, в результате применения которых на добровольной основе обеспечивается соблюдение требований Федерального закона от 22 июля 2008 г. № 123-ФЗ ‘Технический регламент о требованиях пожарной безопасности’


По теме этого документа

СНиП II-2-80 Пособие стр.

2 Таблица 3. Таблица 4. Таблица 5. Таблица 6.
Таблица 3

 

Вид бетона

Минимальная толщина перегородки tп, мм, с пределами огнестойкости, ч

0,25

0,5

0,75

1

1,5

2

2,5

3

Тяжелый

30

50

60

70

90

105

120

130

Легкий (gв = 1,2 т/м3)

30

35

45

55

65

75

85

95

Ячеистый (gв = 0,8 т/м3)

75

80

 

2. 24. Для несущих сплошных стен предел огнестойкости, толщина стены tc и расстояние до оси арматуры a приведены в табл.4. Эти данные применимы к железобетонным центрально- и внецентренносжатым стенам при условии расположения суммарной силы в средней трети ширины поперечного сечения стены. При этом отношение высоты стены к ее толщине не должно превышать 20. Для стеновых панелей с платформенным опиранием при толщинах не менее 14 см пределы огнестойкости следует принимать по табл.4, умножая их на коэффициент 1,5.

 

Таблица 4

 

Вид бетона

Толщина tc и расстояние до оси арматуры a

Минимальные размеры железобетонных стен, мм, с пределами огнестойкости, ч

0,5

1

1,5

2

2,5

3

Тяжелый

tc

100

120

140

160

200

240

 

a

10

15

20

30

30

30

Легкий

(gв = 1,2 т/м3)

tc

100

100

115

130

160

190

 

a

10

15

20

30

30

30

 

Огнестойкость ребристых стеновых плит должна определяться по толщине плит. Ребра должны быть связаны с плитой хомутами. Минимальные размеры ребер и расстояния до осей арматуры в ребрах должны удовлетворять требованиям, предъявляемым к балкам и приведенным в табл.6 и 7.

Наружные стены из двухслойных панелей, состоящих из ограждающего слоя толщиной не менее 24 см из крупнопористого керамзитобетона класса В2-В2,5 (gв = 0,6-0,9 т/м3) и несущего слоя толщиной не менее 10 см, с напряжениями сжатия в нем не более 5 МПа, имеют предел огнестойкости 3,6 ч.

При применении в стеновых панелях или перекрытиях сгораемого утеплителя следует предусмотреть при изготовлении, установке или монтаже защиту этого утеплителя по периметру несгораемым материалом.

Стены из трехслойных панелей, состоящие из двух ребристых железобетонных плит и утеплителя, из несгораемых или трудносгораемых минераловатных или фибролитовых плит при общей толщине поперечного сечения 25 см, имеют предел огнестойкости не менее 3 ч.

Наружные ненесущие и самонесущие стены из трехслойных сплошных панелей (ГОСТ 17078-71 с изм. ), состоящие из наружного (толщиной не менее 50 мм) и внутреннего бетонных армированных слоев и среднего из сгораемого утеплителя (пенопласта марки ПСБ по ГОСТ 15588-70 с изм. и др.), имеют предел огнестойкости при общей толщине поперечного сечения 15-22 см не менее 1 ч. Для аналогичных несущих стен с соединением слоев металлическими связями при общей толщине 25 см, с внутренним несущим слоем из армированного бетона М 200 с напряжениями сжатия в нем не более 2,5 МПа и толщиной 10 см или М 300 с напряжениями сжатия в нем не более 10 МПа и толщиной 14 см, предел огнестойкости равен 2,5 ч.

Предел распространения огня по этим конструкциям равен нулю.

2.25. Для растянутых элементов пределы огнестойкости, ширина поперечного сечения b и расстояние до оси арматуры a приведены в табл. 5. Эти данные относятся к растянутым элементам ферм и арок с ненапрягаемой и с преднапряженной арматурой, обогреваемым со всех сторон. Полная площадь поперечного сечения бетона элемента должна быть не менее , где bмин — соответствующий размер для b, приведенный в табл. 5.

 

Таблица 5

 

Вид бетона

Минимальная ширина поперечного сечения b и расстояние до оси арматуры a

Минимальные размеры железобетонных растянутых элементов, мм, с пределами огнестойкости, ч

0,5

1

1,5

2

2,5

3

Тяжелый

b

80

120

150

200

240

280

 

a

25

40

55

65

80

90

Легкий

(gв = 1,2 т/м3)

b

80

120

150

200

240

280

 

a

25

35

45

55

65

70

 

2. 26. Для статически определимых свободно опертых балок, нагреваемых с трех сторон, пределы огнестойкости, ширина балок b и расстояния до оси арматуры a, aw (рис.3) приведены для тяжелого бетона в табл.6 и для легкого (gв = 1,2 т/м3) в табл.7.

 

 

Рис.3. Армирование балок и расстояния до оси арматуры

 

Таблица 6

 

Пределы огнестойкости, ч

Ширина балки b и расстояние до оси арматуры a

Минимальные размеры железобетонных балок, мм

Минимальная ширина ребра bw, мм

0,5

b

80

120

160

200

80

 

a

25

15

10

10

 

1

b

120

160

200

300

100

 

a

40

35

30

25

 

1,5

b

150

200

280

400

100

 

a

55

45

40

35

 

2

b

200

240

300

500

120

 

a

65

55

50

45

 

2,5

b

240

300

400

600

140

 

a

80

70

65

60

 

3

b

280

350

500

700

160

 

a

90

80

75

70

 

 

aw = a + 10

aw = a

 

 

Как включить безопасный доступ к графическому интерфейсу Citrix ADC с помощью SNIP/MIP-адреса устройства

Клиенты, просматривавшие эту статью, также просматривали

{{элемент.
название}}

CTX111531 {{текст подсказки}}

Артикул | Конфигурация Высокая доступность/балансировка нагрузки Уязвимость безопасности | {{likeCount}} нашел это полезным | Созданный: {{статьяFormattedCreatedDate}} | Изменено: {{статьяFormattedModifiedDate}}

скачать Почему я не могу скачать этот файл? Войдите, чтобы проверить права на загрузку

Применимые продукты

  • Ситрикс АЦП

Цель

В этой статье содержится информация о включении безопасного доступа HTTPS к графическому интерфейсу Citrix ADC с использованием IP-адреса подсети (SNIP) или сопоставленного IP-адреса (MIP) устройства.

Фон

Безопасный доступ к графическому интерфейсу Citrix ADC включен по умолчанию для NetScaler IP (NSIP). Вы также можете включить безопасный доступ к устройству Citrix ADC, используя адрес SNIP/MIP устройства.

После настройки адреса SNIP/MIP для безопасного доступа к паре высокой доступности безопасный доступ доступен для основного устройства, если вы обращаетесь к адресу SNIP/MIP пары высокой доступности.


Инструкции

Настройка с помощью Citrix ADC CLI

Включить безопасный доступ к графическому интерфейсу Citrix ADC

Выполните следующую процедуру, чтобы включить безопасный доступ к графическому интерфейсу Citrix ADC с помощью SNIP-адреса устройства:
Примечание . Чтобы включить безопасный доступ с помощью MIP-адреса более старой версии Citrix Устройство ADC, замените SNIP на MIP в следующей процедуре.

  1. Убедитесь, что адрес SNIP настроен на устройстве, на котором вы хотите включить безопасное управление и доступ к графическому интерфейсу.
    Если ни один из этих IP-адресов не настроен на устройстве или вы не хотите использовать существующие IP-адреса, выполните следующую команду из интерфейса командной строки устройства, чтобы добавить адрес SNIP:
    nsroot@localhost> add ns ip -type SNIP -gui SECUREONLY -mgmtAccess ENABLED

  2. Выполните следующую команду, чтобы проверить, существует ли на устройстве сертификат сервера Citrix ADC:
    nsroot@localhost> sh ssl certkey

    Имя: ns-сервер-сертификат
    Путь сертификата: ns-server.cert
    Путь к ключу: ns-server.key
    Формат: ПЭМ
    Статус: Действителен, Дней до истечения срока действия: 999989
    Монитор срока действия сертификата: ВКЛЮЧЕН
    Срок действия Срок уведомления: 30 дней
    Тип сертификата:       "Сертификат клиента"    "Сертификат сервера"
    Версия: 3
    Серийный номер: 01
    Алгоритм подписи: sha256WithRSAEncryption
    Эмитент: C=США,ST=Калифорния,L=Сан-Хосе,O=Citrix ANG,OU=NS Internal,CN=KPPNZY по умолчанию
    Период действия
    Не раньше: 7 марта 23:13:51 2022 GMT
    Не после : 2 февраля 23:13:51 47:60 по Гринвичу
    Тема:  C=США,ST=Калифорния,L=Сан-Хосе,O=Citrix ANG,OU=NS Internal,CN=KPPNZY по умолчанию
    Алгоритм открытого ключа: rsaEncryption
    Размер открытого ключа: 2048
    Статус ответа Ocsp: НЕТ
     
  3. Если команда на предыдущем шаге не отображает сертификат сервера Citrix ADC, выполните следующую команду, чтобы добавить сертификат:
    nsroot@localhost> add ssl certkey ns-server-certificate –cert ns-server. cert – ключ ns-server.key

  4. Выполните следующую команду, чтобы проверить состояние внутренней службы для адреса SNIP:
    nsroot@localhost> show service –internal

    nshttps--443 (:443) — SSL
    Состояние: ВНИЗ
    Последнее изменение состояния было в четверг 17 марта 21:32:192022
    Время с момента последнего изменения состояния: 0 дней, 20:59:35.160
    Имя сервера: #ns-internal-#
    Идентификатор сервера: нет        Пороговое значение монитора: 0
    Открытый текстовый порт: 80
    Max Conn: 0     Max Req: 0      Max пропускная способность: 0 кбит
    Использовать исходный IP: НЕТ
    Поддержка клиента (CKA): НЕТ
    Владелец мониторинга: 0
    Доступ к сервису Down Down: НЕТ
    Буферизация TCP (TCPB): НЕТ
    HTTP-сжатие (CMP): НЕТ
    Тайм-аут простоя: Клиент: 180 сек. Сервер: 360 сек.
    IP-адрес клиента: ОТКЛЮЧЕН
    Кэшируемый: НЕТ
    СК: ВЫКЛ.
    СП: ВЫКЛ.
    Промывка в нерабочем состоянии: ОТКЛЮЧЕНО
    Закрытие подключения монитора: НЕТ
    Ведение журнала приложений: ОТКЛЮЧЕНО
    Имя профиля TCP: nstcp_internal_apps
    Имя профиля HTTP: nshttp_default_internal_apps
    Локальный процесс: ОТКЛЮЧЕН
    Домен трафика: 0
     
  5. Выполните следующую команду, чтобы связать сертификат сервера с внутренней службой для адреса SNIP:
    bind ssl service nshttps--443 -certkeyName ns-server-certificate

  6. Выполните следующую команду, чтобы проверить состояние внутренней службы для адреса SNIP:
    nsroot@localhost> show service –internal

    nshttps--443 (:443) — SSL
    Состояние: ВВЕРХ
    Последнее изменение состояния было в четверг 17 марта 21:32:192022
    Время с момента последнего изменения состояния: 0 дней, 20:59:35. 160
    Имя сервера: #ns-internal-#
    Идентификатор сервера: нет        Пороговое значение монитора: 0
    Открытый текстовый порт: 80
    Max Conn: 0     Max Req: 0      Max пропускная способность: 0 кбит
    Использовать исходный IP: НЕТ
    Поддержка клиента (CKA): НЕТ
    Владелец мониторинга: 0
    Доступ к сервису Down Down: НЕТ
    Буферизация TCP (TCPB): НЕТ
    HTTP-сжатие (CMP): НЕТ
    Тайм-аут простоя: Клиент: 180 сек. Сервер: 360 сек.
    IP-адрес клиента: ОТКЛЮЧЕН
    Кэшируемый: НЕТ
    СК: ВЫКЛ.
    СП: ВЫКЛ.
    Промывка в нерабочем состоянии: ОТКЛЮЧЕНО
    Закрытие подключения монитора: НЕТ
    Ведение журнала приложений: ОТКЛЮЧЕНО
    Имя профиля TCP: nstcp_internal_apps
    Имя профиля HTTP: nshttp_default_internal_apps
    Локальный процесс: ОТКЛЮЧЕН
    Домен трафика: 0
     
  7. Откройте веб-браузер на локальном компьютере.

  8. Введите безопасный SNIP-адрес устройства, например https://, в адресную строку веб-браузера.

Отключение безопасного доступа к графическому интерфейсу Citrix ADC

Выполните следующую команду, чтобы отключить безопасный доступ к графическому интерфейсу Citrix ADC с помощью SNIP/MIP-адреса устройства:
nsroot@localhost> set ns ip -gui ВКЛЮЧЕНО -mgmtAccess ВКЛЮЧЕНО

Настройка с помощью графического интерфейса пользователя Citrix ADC

Включение безопасного доступа к графическому интерфейсу пользователя Citrix ADC

Обратитесь к следующим ресурсам, чтобы включить безопасный доступ к графическому интерфейсу пользователя Citrix ADC с помощью адреса SNIP/MIP устройства:

  • NetScaler How к Руководствам — Как настроить безопасный доступ к графическому интерфейсу NetScaler Management
Отключить безопасный доступ к графическому интерфейсу Citrix ADC

Чтобы отключить безопасный доступ к графическому интерфейсу Citrix ADC с помощью адреса SNIP/MIP устройства, перейдите к Система > Сеть > IP-адреса > Отредактируйте (SNIP) и снимите флажок Только безопасный доступ .


Дополнительные ресурсы

Полный список всех операций, которые можно выполнить с помощью команды ns ip, см. в документации Citrix.


Была ли эта страница полезной? Спасибо! Жаль это слышать. Пожалуйста предоставьте {{ FeedbackPageLabel.toLowerCase() }} отзыв.

Пожалуйста, оставьте отзыв о статьеНе стесняйтесь оставлять нам дополнительные отзывы!Что мы можем сделать, чтобы улучшить эту страницу?

Имя

Имя обязательно

Пожалуйста, проверьте reCAPTCHA и нажмите кнопку «Отправить».

Неуспешный чтобы загрузить содержимое рекомендуемых продуктов, пожалуйста Попробуйте еще раз .

{{ getHeading(‘digitalWorkspaces’) }}

  • {{элемент.название}}

{{ getHeading(‘сеть’) }}

  • networking)»> {{элемент.название}}

релизов · dlrudie/Snip · GitHub

Snip v8.0.1

18 окт 19:46

dlrudie

v8.0.1

f80dba0 Сравнить

Snip v8.0.1Последняя

Последняя

  • Увеличено время опроса API с 1 до 2 с. Изменения трека могут отражаться немного медленнее. Это изменение было внесено из-за того, что скорость Snip ограничена Spotify.
  • Изменено так, что если Snip достигает предела скорости, он не сбрасывается и не приводит к дублированию записей в файле истории.

Фрагмент v8.0.0

09 окт 03:34

длрудие

v8. 0.0

ed7d80f Сравнить

Snip v8.0.0

  • Улучшенный обработчик обратного вызова для аутентификации Spotify. Он должен работать намного надежнее и стабильнее.
  • Полностью удалено обнаружение локального проигрывателя Spotify. Snip теперь использует всю информацию, предоставляемую веб-API. Это позволяет гораздо более надежно и точно определять, что воспроизводится. Кроме того, преимущество этого заключается в том, что вы можете воспроизводить Spotify с любого устройства или компьютера, и Snip обнаружит его.
  • Информация о местных песнях в Spotify будет отображаться правильно. Однако обложки альбомов не поддерживаются API Spotify и не будут работать.
  • Добавлена ​​пустая опция «Нет проигрывателя» перед Spotify и iTunes. Это позволяет запускать Snip, не требуя предварительного входа в Spotify. Это полезно для пользователей, которые хотят использовать его только для iTunes. После первого запуска щелкните правой кнопкой мыши значок в трее и выберите свой проигрыватель. ПРИМЕЧАНИЕ. После выбора игрока, если вы переключаетесь между игроками несколько раз, Snip больше не будет обнаруживать обновления.

Фрагмент v7.0.5

15 сен 08:18

dlrudie

v7.0.5

86bf6f7 Сравнить

Snip v7.0.5

  • Значительно улучшено обнаружение Spotify. Из-за ограничений Windows API вы не можете получить дескриптор главного окна из процесса, свернутого в системный трей. В этой версии Snip нужно будет увидеть окно Spotify только один раз, и с этого момента он будет работать, пока вы не перезапустите Spotify.

Фрагмент v7.0.2

30 июл 03:11

dlrudie

v7.0.2

b9e0ed5 Сравнить

Snip v7. 0.2

  • Таймер изменен с 5 секунд на 1 секунду. Однако Snip теперь использует строку заголовка Spotify, чтобы определить, когда треки изменяются, и будет извлекать новые данные только при изменении строки заголовка. В конечном итоге это значительно сокращает количество вызовов API.
  • Исправлена ​​ошибка, из-за которой подкасты и неотслеживаемая информация приводили к сбою Snip. К сожалению, Spotify не предоставляет никаких данных о подкастах.

Снип v7.0.1

25 июл 03:41

dlrudie

v7.0.1

e507157 Сравнить

Snip v7.0.1

  • Уменьшена скорость вызова API с 1 секунды до 5 секунд. Может быть задержка до пяти секунд, когда трек изменяется, прежде чем Snip обнаружит его, но это значительно уменьшит количество вызовов API.
  • Реализована повторная попытка вызова API при превышении лимита скорости.

Фрагмент v7.0.0

20 июл 22:19

dlrudie

v7.0.0

35c081e Сравнить

Snip v7.0.0

  • Обновлен код Spotify. Вам нужно будет авторизовать свою учетную запись.
  • Удалена поддержка всех медиаплееров, кроме Spotify и iTunes. (У меня нет времени поддерживать весь код для всех медиаплееров. Я сожалею об этом. Возможно, переписав, я смогу сделать Snip модульным, а другие люди смогут поддерживать свои собственные плагины.)
  • Некоторое улучшение кода и удаление большого количества неиспользуемого кода.
  • Проверено на iTunes 12.9.5.7 (версия, отличная от Windows Store).
  • Проверено на Spotify 1.1.10.540.gfcf0430f (версия не для Магазина Windows.)
  • Проект теперь создается с помощью Visual Studio 2019 (предыдущая версия — 2017).

Вероятно, в этом выпуске будут ошибки. Это работает, чтобы заставить Spotify работать. Существует множество проверок ошибок, которые нужно добавить. Кроме того, я только минимально протестировал это сам. Спасибо всем за участие в бета-тестировании. 🙂

Фрагмент v6.10.2

25 июл 00:01

dlrudie

v6.10.2

5b7d6e3 Сравнить

Snip v6.10.2

  • Объединенный запрос на включение # 267 от GenesisFR, который рефакторит большой объем кода и удаляет изображения при выходе из Snip.
  • #306 Snip теперь проверяет родительский процесс, чтобы убедиться, что это действительно Spotify. (Спасибо GenesisFR за поиск причины)

Фрагмент v6.10.1

22 июл 14:12

dlrudie

v6. 10.1

63f3f27 Сравнить

Snip v6.10.1

  • #304 Snip теперь требует прав администратора при запуске.
  • Исправлена ​​ошибка, из-за которой проверка обновления версии не работала.

Фрагмент v6.10.0

21 июл 09:03

dlrudie

v6.10.0

f56ee27 Сравнить

Снип v6.10.0 Предварительный выпуск

Предварительная версия

  • При включении функции сохранения отдельных файлов Snip теперь будет сохранять метаданные Spotify в Snip_Metadata.json.
  • Внутренне очищен код локализации.
  • #199 Snip теперь можно запускать несколько раз. Я не уверен, как это будет работать, но дерзайте.
  • Изменен Spotify обратно на AnyCPU с 64-битного.
  • # 268 # 283 # 284 # 290 # 291 # 297 # 299 Исправления Spotify не работает, так как Spotify закрыл свой настольный API.

Leave a Reply

Ваш адрес email не будет опубликован. Обязательные поля помечены *