Как закрепить ЦСП – СибЖилСтрой
Цементно-стружечная плита изготавливается из стружки, древесины, портландцемента, минеральных добавок и воды, поэтому она достаточно прочная. Закрепить такую плиту к несущим конструкциям возможно с помощью шурупов и специальных гвоздей или саморезов (для плит 8, 10 мм).
Все виды соединительных средств должны иметь обработанную поверхность, которая бы препятствовала возникновению коррозии. Запрещается использовать «черные» саморезы по дереву. Для крепления необходимо использовать винтовые оцинкованные гвозди диаметром от 2,5 мм или саморезы, при условии, что длина защемленной части будет не менее двух толщин листа ЦСП и не менее 10 диаметров гвоздя (самореза).
Отверстия для шурупов необходимо просверлить предварительно с углублениями для их головок диаметром в 1,2 раза больше, чем диаметр шурупа.
Шурупы-саморезы можно применять без предварительного сверления отверстий. Такие шурупы-саморезы должны быть с упрочненным острием и специальной головкой, снабженной лезвиями для образования углубления под ее размеры.
Для обеспечения правильного крепления панели необходимо соблюдать шаг между крепежными элементами и расстояние между ними и краями плит согласно следующей схеме:
Крепление цементно-стружечных плит к каркасу:
Заполнение швов:
Цементно-стружечные плиты, как и любые древесностружечные материалы, подвержены небольшому расширению и усадке под действием изменения температуры и уровня влажности. На стыках плит необходимо оставлять зазор для теплового расширения, позволяющий линейное расширение плиты. С целью предотвращения образования трещин в смеси для заделки швов ширина закрытого компенсационного шва должна составлять 8 мм для наружного использования и 4 мм – для внутреннего.
Шпатлевание стыков производится следующим образом:
– в зазор, образованный состыкованными плитами, при помощи шпателя укладывается заподлицо эластичная шпатлевка. Одновременно зашпатлевываются места установки шурупов;
– излишки шпатлевки убираются. После высыхания раствора производится окончательное шпатлевание;
– места укладки шпатлевки затираются с целью удаления неровностей и выступов. Места укладки шпатлевки и обработанные затиркой области рекомендуется покрыть грунтовкой.
Оставьте свое сообщение ниже
Интересующий вас продукт
ЦСП Опт ЦСП Розница Закуп древесины
Согласен на обработку персональных данных в соответствии с политикой конфиденциальности
Соединение и крепление цементно-стружечных плит.
Соединение и крепление цементно-стружечных плитСоединение и крепление цементно-стружечных плит.
ЦСП можно крепить к несущим конструкциям с помощью шурупов и специальных гвоздей. Все виды соединительных элементов должны обладать антикоррозийной поверхностью.
Внимание! Перед установкой ЦСП необходимо убедиться в вертикальности и горизонтальности расположении элементов каркаса. Элементы каркаса должны находиться в одной плоскости.
ПРАВИЛЬНО | НЕПРАВИЛЬНО | |
Соединение с помощью металлических скобок
При серийном производстве строительных элементов с использованием ЦСП, рекомендуется их крепление к конструкции с помощью металлических скобок, применяя для этих целей пневматическое оборудование с регулируемым давлением воздуха и силой вдавливания скобок.
Для крепления согласно данной технологии могут использоваться ЦСП толщиной 12мм, а в случаях, когда крепление поводится только по граням (периметру) плиты, толщина плиты должна быть 16мм. Скобки следует крепить под углом 45° к грани, в линию, параллельно ей (грани).
Внимание! Крепление цементно-стружечных плит с помощью металлических скобок возможно только к вертикальным конструкциям и не применяется в горизонтальных и наклонных конструкциях.
Соединение с помощью гвоздей
Для крепления плит необходимо использовать винтовые оцинкованные гвозди от Ø 2,5 мм. Размер гвоздей выбирается из условия, чтобы длина защемленной части была не менее двух толщин листа ЦСП и не менее 10 диаметров гвоздя.
Для обеспечения технологически правильного крепления ЦСП, необходимым требованием является cоблюдение шага между крепежными элементами и расстояний между ними и краями плит.
Минимальный размер гвоздей и шурупов в зависимости от толщины ЦСП и диаметра нагеля. | |||||
Диаметр, мм. | Толщина ЦСП, мм | ||||
10 | 12 | 16 | 24 | 36 | |
2,5 | 35 | 40 | 50 | ||
3 | 40 | 45 | 50 | ||
3,5 | 45 | 50 | 55 | 75 | |
4 | 60 | 75 | 110 | ||
4,5 | 65 | 75 | 110 | ||
5 | 70 | 75 | 110 | ||
5,5 | 80 | 110 |
Соединение с помощью шурупов
Отверстия для шурупов рекомендуется просверлить предварительно, с углублениями для их головок диаметром в 1,2 раза больше, чем диаметр шурупа. Для крепления плит без предварительного сверления отверстий можно применять только шурупы-саморезы, с упроченным острием и потайной головкой, снабженной лезвиями для образования углубления под ее размеры.
Для крепления плит к конструкции возможно использование шурупов, предназначенных для гипсокартонных плит. Размер шурупов выбирается из условия, чтобы длина защемленной части была не менее двух толщин листа ЦСП и не менее 10 диаметров шурупа. Для профессионального крепления рекомендуется применение шурупо-вертов с пневматическим или электроприводом.
Толщина плиты (мм) |
А (мм) |
В (мм) |
С (мм) |
Расход шурупов | |
2600 | 3200 | ||||
10,12 | 200 | 400 | 20 | 77 | 95 |
16 | 300 | 600 | 25 | 37 | 48 |
24 | 400 | 800 | 25 | 21 | 32 |
36 | 600 | 1200 | 40 | 15 |
ПРИМЕРЫ крепления ЦСП к несущему каркасу
для листов стандартных размеров 3200х1250мм,
ПРИМЕРЫ крепления ЦСП к несущему каркасу
для листов стандартных размеров 2700х1250мм
CSP: предки кадров – HTTP | MDN
Директива HTTP Content-Security-Policy
(CSP) frame-ancestors
указывает действительных родителей, которые могут встраивать страницу, используя
,
, <004 ,
<вставка>
или <апплет>
.
Установка этой директивы на 'none'
аналогична X-Frame-Options
: deny
(которая также поддерживается в старых браузерах).
Примечание: фрейм-предки
позволяет указать, какой родительский источник может встраивать страницу.
Это отличается от frame-src
, который позволяет вам указать, откуда могут быть загружены iframes на странице.
Версия CSP | 2 |
---|---|
Тип директивы | Навигационная директива |
источник по умолчанию запасной вариант | Нет. Отсутствие этой настройки ничего не дает. |
Эта директива не поддерживается в элемент. |
Для политики frame-ancestors
можно задать один или несколько источников:
Content-Security-Policy: frame-ancestors
Источники
<источник> может быть одним из следующих:
Примечание: Синтаксис директивы frame-ancestors
аналогичен исходному списку других директив (например, default-src
), но не допускает 'unsafe-eval'
или 'unsafe-inline Например,
. Он также не вернется к настройке default-src
. Разрешены только источники, перечисленные ниже:
- <хост-источник>
Интернет-хосты по имени или IP-адресу, а также по дополнительной схеме URL-адресов и/или номеру порта, разделенным пробелами. Адрес сайта может включать необязательный начальный подстановочный знак (символ звездочки,
), и вы можете использовать подстановочный знак (опять же,'*'
) в качестве номера порта, указывающего, что все разрешенные порты действительны для источника. Одинарные кавычки вокруг хоста не допускаются. Примеры:-
http://*.example.com
: Соответствует всем попыткам загрузки с любого поддомена example.com с использованием схемы URLhttp:
. -
mail.example.com:443
: Соответствует всем попыткам доступа к порту 443 на mail.example.com. -
https://store.example.com
: Соответствует всем попыткам доступа к store. example.com с использованиемhttps:
.
Предупреждение: Если для хост-источника не указана схема URL-адресов, а iframe загружается с URL-адреса
https
, URL-адрес страницы, загружающей iframe, также должен бытьhttps
, согласно URL-адресу «Does». сопоставить выражение в источнике с количеством перенаправлений? раздел спецификации CSP.-
- <источник-схемы>
Схема типа
http:
илиhttps:
. Двоеточие обязательно, схема не должна заключаться в кавычки. Вы также можете указать схемы данных (не рекомендуется).-
данных:
Позволяет использоватьданных:
URL-адреса в качестве источника контента. Это небезопасно; Злоумышленник также может внедрить произвольныеданных:
URL-адреса. Используйте это экономно и определенно не для скриптов. -
медиапоток:
Позволяет 9Медиапоток 0003: URI для использования в качестве источника контента. -
blob:
Позволяет использоватьblob:
URI в качестве источника контента. -
файловая система:
Позволяет использоватьфайловая система:
URI в качестве источника контента.
-
-
«Я»
Относится к источнику, из которого обслуживается защищенный документ, включая ту же схему URL и номер порта. Вы должны включить одинарные кавычки. Некоторые браузеры специально исключают
blob
ифайловая система
из исходных директив. Сайты, которым необходимо разрешить эти типы контента, могут указать их с помощью атрибута данных.-
'нет'
Относится к пустому набору; то есть никакие URL-адреса не совпадают. Одинарные кавычки обязательны.
Content-Security-Policy: предки фреймов 'нет'; Content-Security-Policy: фрейм-предки 'self' https://www.example. org; Content-Security-Policy: фрейм-предки 'self' https://example.org https://example.com https://store.example.com;
Спецификация |
---|
Политика безопасности контента, уровень 3 # директива-фрейм-предки |
-
Политика безопасности содержимого
-
Опция X-Frame
-
кадр-источник
CSP
Обнаружили проблему с содержанием этой страницы?
- Отредактируйте страницу на GitHub.
- Сообщить о проблеме с содержимым.
- Посмотреть исходный код на GitHub.
Хотите принять участие?
Узнайте, как внести свой вклад.
Эта страница была последний раз изменена 000Z”> 3 марта 2023 участниками MDN.
Политика безопасности содержимого для фрейма. фрейм-src против фрейм-предков
спросил
Изменено 1 год, 5 месяцев назад
Просмотрено 40 тысяч раз
Что именно делают frame-src
и frame-предки
? Определение показывает, что цель одна и та же — определить действительное содержимое для фреймов для обеих директив.
Когда какой использовать? Мне удалось загрузить содержимое внешнего домена в iframe
, используя –
-
фрейм-предки
иdefault-src
правила -
кадр-источник
Оба работают, но не могут получить правильные варианты использования.
- content-security-policy
default-src
, frame-ancestors
и frame-src
являются частью заголовка ответа Content-Security-Policy.
Ограничивает, какие домены и страницы могут загружаться в iframe
.
Директива HTTP Content-Security-Policy (CSP)
frame-src
указывает допустимые источники для загрузки вложенных контекстов просмотра с использованием таких элементов, как<кадр>
и.
Например: Если веб-сайт с адресом https://example.com
имеет заголовок ответа Content-Security-Policy: frame-src 'self'
, он может загрузить только https://example .com
внутри фреймов
.
Ограничивает, какие домены и страницы могут быть загружены из iframe
(аналогично заголовку X-Frame-Options
, но имеет приоритет над ним).
Директива HTTP Content-Security-Policy (CSP)
frame-ancestors
указывает действительных родителей, которые могут встраивать страницу, используя,
,
,
, или
<апплет>
.
Например: Если веб-сайт с адресом https://example.com
имеет заголовок ответа Content-Security-Policy: frame-ancestors 'self'
, он может быть загружен только внутри iframe
из https://example.com
.
Действует как значение по умолчанию для любой директивы fetch , которая не задана явно (вот список всех директив fetch)
Директива HTTP Content-Security-Policy (CSP)
default-src
служит запасным вариантом для других директив выборки CSP. Для каждой из следующих отсутствующих директив пользовательский агент будет искать директивуdefault-src
и использовать для нее это значение.
Например: Content-Security-Policy: default-src 'self'
по умолчанию будет иметь значение 'self'
для всех директив выборки. Другие директивы не будут затронуты.
Примечание: поскольку frame-ancestors
не является директивой выборки, установка default-src
не будет ограничивать ее.