Цементно-стружечная плита изготавливается из стружки, древесины, портландцемента, минеральных добавок и воды, поэтому она достаточно прочная. Закрепить такую плиту к несущим конструкциям возможно с помощью шурупов и специальных гвоздей или саморезов (для плит 8, 10 мм).
Все виды соединительных средств должны иметь обработанную поверхность, которая бы препятствовала возникновению коррозии. Запрещается использовать «черные» саморезы по дереву. Для крепления необходимо использовать винтовые оцинкованные гвозди диаметром от 2,5 мм или саморезы, при условии, что длина защемленной части будет не менее двух толщин листа ЦСП и не менее 10 диаметров гвоздя (самореза).
Отверстия для шурупов необходимо просверлить предварительно с углублениями для их головок диаметром в 1,2 раза больше, чем диаметр шурупа.
Шурупы-саморезы можно применять без предварительного сверления отверстий. Такие шурупы-саморезы должны быть с упрочненным острием и специальной головкой, снабженной лезвиями для образования углубления под ее размеры.
Для быстрого и качественного проведения работ по крепежу плит рекомендуется использовать шуруповерт с пневматическим или электроприводом.
Для обеспечения правильного крепления панели необходимо соблюдать шаг между крепежными элементами и расстояние между ними и краями плит согласно следующей схеме:
Крепление цементно-стружечных плит к каркасу:
Заполнение швов:
Цементно-стружечные плиты, как и любые древесностружечные материалы, подвержены небольшому расширению и усадке под действием изменения температуры и уровня влажности. На стыках плит необходимо оставлять зазор для теплового расширения, позволяющий линейное расширение плиты. С целью предотвращения образования трещин в смеси для заделки швов ширина закрытого компенсационного шва должна составлять 8 мм для наружного использования и 4 мм – для внутреннего.
Самым простым решением является незакрытый компенсационный шов. Шов можно закрыть планкой, замазать эластичной штукатуркой или клеем герметиком (на базе акриловых смол, полиуретанов). Силиконовые замазки для цементно-стружечных плит не применяются!
Шпатлевание стыков производится следующим образом:
– в зазор, образованный состыкованными плитами, при помощи шпателя укладывается заподлицо эластичная шпатлевка. Одновременно зашпатлевываются места установки шурупов;
– излишки шпатлевки убираются. После высыхания раствора производится окончательное шпатлевание;
– места укладки шпатлевки затираются с целью удаления неровностей и выступов. Места укладки шпатлевки и обработанные затиркой области рекомендуется покрыть грунтовкой.
Оставьте свое сообщение ниже
Интересующий вас продукт
ЦСП Опт
ЦСП Розница
Закуп древесины
Согласен на обработку персональных данных в соответствии с политикой конфиденциальности
Соединение и крепление цементно-стружечных плит.
Соединение и крепление цементно-стружечных плитСоединение и крепление цементно-стружечных плит.
ЦСП можно крепить к несущим конструкциям с помощью шурупов и специальных гвоздей. Все виды соединительных элементов должны обладать антикоррозийной поверхностью. Внимание! Перед установкой ЦСП необходимо убедиться в вертикальности и горизонтальности расположении элементов каркаса. Элементы каркаса должны находиться в одной плоскости.
ПРАВИЛЬНО
НЕПРАВИЛЬНО
Соединение с помощью металлических скобок
При серийном производстве строительных элементов с использованием ЦСП, рекомендуется их крепление к конструкции с помощью металлических скобок, применяя для этих целей пневматическое оборудование с регулируемым давлением воздуха и силой вдавливания скобок.
Для крепления согласно данной технологии могут использоваться ЦСП толщиной 12мм, а в случаях, когда крепление поводится только по граням (периметру) плиты, толщина плиты должна быть 16мм. Скобки следует крепить под углом 45° к грани, в линию, параллельно ей (грани).
Внимание! Крепление цементно-стружечных плит с помощью металлических скобок возможно только к вертикальным конструкциям и не применяется в горизонтальных и наклонных конструкциях.
Соединение с помощью гвоздей
Для крепления плит необходимо использовать винтовые оцинкованные гвозди от Ø 2,5 мм. Размер гвоздей выбирается из условия, чтобы длина защемленной части была не менее двух толщин листа ЦСП и не менее 10 диаметров гвоздя.
Для обеспечения технологически правильного крепления ЦСП, необходимым требованием является cоблюдение шага между крепежными элементами и расстояний между ними и краями плит.
Минимальный размер гвоздей и шурупов в зависимости от толщины ЦСП и диаметра нагеля.
Диаметр, мм.
Толщина ЦСП, мм
10
12
16
24
36
2,5
35
40
50
3
40
45
50
3,5
45
50
55
75
4
60
75
110
4,5
65
75
110
5
70
75
110
5,5
80
110
Соединение с помощью шурупов
Отверстия для шурупов рекомендуется просверлить предварительно, с углублениями для их головок диаметром в 1,2 раза больше, чем диаметр шурупа. Для крепления плит без предварительного сверления отверстий можно применять только шурупы-саморезы, с упроченным острием и потайной головкой, снабженной лезвиями для образования углубления под ее размеры.
Для крепления плит к конструкции возможно использование шурупов, предназначенных для гипсокартонных плит. Размер шурупов выбирается из условия, чтобы длина защемленной части была не менее двух толщин листа ЦСП и не менее 10 диаметров шурупа. Для профессионального крепления рекомендуется применение шурупо-вертов с пневматическим или электроприводом.
Толщина плиты
(мм)
А
(мм)
В
(мм)
С
(мм)
Расход шурупов
2600
3200
10,12
200
400
20
77
95
16
300
600
25
37
48
24
400
800
25
21
32
36
600
1200
40
15
ПРИМЕРЫ крепления ЦСП к несущему каркасу
для листов стандартных размеров 3200х1250мм,
ПРИМЕРЫ крепления ЦСП к несущему каркасу
для листов стандартных размеров 2700х1250мм
CSP: предки кадров – HTTP | MDN
Директива HTTP Content-Security-Policy (CSP) frame-ancestors указывает действительных родителей, которые могут встраивать страницу, используя , , <004 , <вставка> или <апплет> .
Установка этой директивы на 'none' аналогична X-Frame-Options : deny (которая также поддерживается в старых браузерах).
Примечание: фрейм-предки позволяет указать, какой родительский источник может встраивать страницу.
Это отличается от frame-src , который позволяет вам указать, откуда могут быть загружены iframes на странице.
Версия CSP
2
Тип директивы
Навигационная директива
источник по умолчанию запасной вариант
Нет. Отсутствие этой настройки ничего не дает.
Эта директива не поддерживается в элемент.
Для политики frame-ancestors можно задать один или несколько источников:
Примечание: Синтаксис директивы frame-ancestors аналогичен исходному списку других директив (например, default-src ), но не допускает 'unsafe-eval' или 'unsafe-inline Например, . Он также не вернется к настройке default-src . Разрешены только источники, перечисленные ниже:
<хост-источник>
Интернет-хосты по имени или IP-адресу, а также по дополнительной схеме URL-адресов и/или номеру порта, разделенным пробелами. Адрес сайта может включать необязательный начальный подстановочный знак (символ звездочки,
'*' ), и вы можете использовать подстановочный знак (опять же, '*' ) в качестве номера порта, указывающего, что все разрешенные порты действительны для источника. Одинарные кавычки вокруг хоста не допускаются.
Примеры:
http://*.example.com : Соответствует всем попыткам загрузки с любого поддомена example.com с использованием схемы URL http: .
mail.example.com:443 : Соответствует всем попыткам доступа к порту 443 на mail.example.com.
https://store.example.com : Соответствует всем попыткам доступа к store. example.com с использованием https: .
Предупреждение: Если для хост-источника не указана схема URL-адресов, а iframe загружается с URL-адреса https , URL-адрес страницы, загружающей iframe, также должен быть https , согласно URL-адресу «Does». сопоставить выражение в источнике с количеством перенаправлений? раздел спецификации CSP.
<источник-схемы>
Схема типа http: или https:. Двоеточие обязательно, схема не должна заключаться в кавычки. Вы также можете указать схемы данных (не рекомендуется).
данных: Позволяет использовать данных: URL-адреса в качестве источника контента. Это небезопасно; Злоумышленник также может внедрить произвольные данных: URL-адреса. Используйте это экономно и определенно не для скриптов.
медиапоток: Позволяет 9Медиапоток 0003: URI для использования в качестве источника контента.
blob: Позволяет использовать blob: URI в качестве источника контента.
файловая система: Позволяет использовать файловая система: URI в качестве источника контента.
«Я»
Относится к источнику, из которого обслуживается защищенный документ, включая ту же схему URL и номер порта. Вы должны включить одинарные кавычки. Некоторые браузеры специально исключают blob и файловая система из исходных директив. Сайты, которым необходимо разрешить эти типы контента, могут указать их с помощью атрибута данных.
'нет'
Относится к пустому набору; то есть никакие URL-адреса не совпадают. Одинарные кавычки обязательны.
Политика безопасности контента, уровень 3 # директива-фрейм-предки
B 900 загрузка только таблиц браузера CD. Включите JavaScript для просмотра данных.
Политика безопасности содержимого
Опция X-Frame
кадр-источник CSP
Обнаружили проблему с содержанием этой страницы?
Отредактируйте страницу на GitHub.
Сообщить о проблеме с содержимым.
Посмотреть исходный код на GitHub.
Хотите принять участие?
Узнайте, как внести свой вклад.
Эта страница была последний раз изменена 000Z”> 3 марта 2023 участниками MDN.
Политика безопасности содержимого для фрейма. фрейм-src против фрейм-предков
спросил
Изменено
1 год, 5 месяцев назад
Просмотрено
40 тысяч раз
Что именно делают frame-src и frame-предки ? Определение показывает, что цель одна и та же — определить действительное содержимое для фреймов для обеих директив.
Когда какой использовать? Мне удалось загрузить содержимое внешнего домена в iframe , используя –
фрейм-предки и default-src правила
кадр-источник
Оба работают, но не могут получить правильные варианты использования.
content-security-policy
default-src , frame-ancestors и frame-src являются частью заголовка ответа Content-Security-Policy.
Ограничивает, какие домены и страницы могут загружаться в iframe .
Директива HTTP Content-Security-Policy (CSP) frame-src указывает допустимые источники для загрузки вложенных контекстов просмотра с использованием таких элементов, как <кадр> и .
Например: Если веб-сайт с адресом https://example.com имеет заголовок ответа Content-Security-Policy: frame-src 'self' , он может загрузить только https://example .com внутри фреймов .
Ограничивает, какие домены и страницы могут быть загружены из iframe (аналогично заголовку X-Frame-Options , но имеет приоритет над ним).
Директива HTTP Content-Security-Policy (CSP) frame-ancestors указывает действительных родителей, которые могут встраивать страницу, используя , , , , или <апплет> .
Например: Если веб-сайт с адресом https://example.com имеет заголовок ответа Content-Security-Policy: frame-ancestors 'self' , он может быть загружен только внутри iframe из https://example.com .
Действует как значение по умолчанию для любой директивы fetch , которая не задана явно (вот список всех директив fetch)
Директива HTTP Content-Security-Policy (CSP) default-src служит запасным вариантом для других директив выборки CSP. Для каждой из следующих отсутствующих директив пользовательский агент будет искать директиву default-src и использовать для нее это значение.
Например: Content-Security-Policy: default-src 'self' по умолчанию будет иметь значение 'self' для всех директив выборки. Другие директивы не будут затронуты.
Примечание: поскольку frame-ancestors не является директивой выборки, установка default-src не будет ограничивать ее.