板柱节点冲剪破坏后力学行为的数值模拟与理论计算

来源 :北京工业大学 | 被引量 : 0次 | 上传用户:jiangyuchao
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
钢筋混凝土板柱节点易发生脆性冲剪破坏,这是导致板柱结构发生连续倒塌的关键因素。连续倒塌是整体结构系统的大变形力学行为,尽管结构构件在大变形下的受力模式发生变化,但是对倒塌破坏的传播仍有显著影响。由于在整体结构体系中受面内约束作用,板柱节点在冲剪破坏后由于钢筋的拉膜作用仍可提供较大的倒塌抗力,因此研究节点冲剪破坏后的受力机理以及性能提升措施对板柱结构抗连续倒塌工程实践具有重要意义。现有板柱节点研究主要针对小变形下的冲剪破坏,连续倒塌场景下约束节点的冲剪破坏后受力研究还很有限。本文采用数值和理论计算方法研究了不同冲剪方向下面内约束的板柱节点冲剪破坏后的破坏机理和倒塌抗力,主要工作结果如下:(1)建立了板柱节点冲剪全过程的精细模型,采用实体单元和梁单元分别模拟混凝土和钢筋,采用生死单元技术实现了冲剪过程中混凝土开裂和冲剪后的钢筋断裂。通过3类不同边界条件的典型节点冲剪试验进行了验证,结果表明本文方法可以准确模拟冲剪和冲剪后关键点的位移和承载力,所有误差均小于13%。同时,模型还能够有效模拟冲剪时节点脆性破坏、混凝土剪切开裂,以及冲剪后钢筋断裂、大变形下钢筋间相互作用。(2)研究了约束节点冲剪全过程的力学行为和不同位置钢筋的约束条件和破坏模式。冲剪破坏后,钢筋的约束条件分为受下方钢筋和混凝土共同约束以及仅受下方混凝土约束,由于两个方向上钢筋所受约束不同导致其相应方向上板底混凝土剥落范围有所差异,故冲剪破坏后节点破坏面是椭圆形。基于冲剪后节点的破坏机理,提出了节点冲剪破坏后抗力计算方法,和试验结果相比计算误差在5%以内。基于该计算方法量化了板内钢筋的贡献,发现相同构造和材料的节点在向上冲剪模式下,整体性钢筋和支座弯矩筋的承载力贡献分别为57%和43%,而在向下冲剪模式下分别为18%和82%。并借助数值结果进行校验,向上冲剪模式下,整体性钢筋和支座弯矩筋的承载力贡献分别为44%和56%,向下冲剪模式下分别为20%和80%,两种方法得到近似的结果。(3)研究了冲剪区配箍和环梁对节点抗倒塌性能的影响。这两种措施中的箍筋能够有效约束穿柱纵筋使他们同步变形、延缓穿柱钢筋的断裂,同时箍筋还约束了更多的非穿柱钢筋使其参与受力。因此冲剪区配箍和环梁使节点冲剪破坏后的变形分别提高了32%和20%,承载力分别提高了64%和50%。采用数值方法分析了箍筋和环梁对节点承载力的影响规律。节点冲剪强度由箍筋和混凝土的抗剪能力控制,冲剪破坏后强度主要由板内钢筋受拉提供,箍筋数量增加约束了更多的钢筋,进而提高节点冲剪后强度,增加50%箍筋数量,节点的冲剪和冲剪后强度分别提高26%和17%。减小环梁尺寸和增加环梁纵筋在不同冲剪方向下会产生不同效果,上述两种情况中,向下冲剪试件的冲剪后变形和强度提升均在10%以上,而向上冲剪试件冲剪后变形和强度的降幅平均为4%和13%。
其他文献
Hadoop 分布式文件系统(Hadoop Distributed File System,HDFS)是 Hadoop 的“数据仓库”,其设计的初衷是存储超大文件的,存储小文件的效率不高。HDFS的架构模式是Master/Sla
随着科技的发展,图像处理在实际生活中应用的越来越多,尤其在近几年,深度学习的再次兴起,使图像处理与深度学习紧密结合,解决了越来越多的热点问题。边缘检测在图像处理中占有重要的地位。作为图像基本特征之一的边缘蕴含着图像的重要信息,将图像的目标区域和背景区域区分开。我们可以通过边缘特征来提取感兴趣的目标,边缘检测效果的好坏将直接影响到后续的图像分割、目标识别等一系列图像处理过程。因此,如何有效地从图像中
随着信息技术的飞速发展和人们对信息安全问题的日益重视,身份认证技术也被应用于越来越多的信息系统之中。传统的身份认证方式通过口令或令牌来实现身份识别,存在被破解和盗
Ad Hoc网络是一种由若干无线数据传输设备临时组成的、不需要固定通信设施支持的无中心网络。网络节点既是通信终端,又可作为路由器,为其它节点转发数据。介质访问控制(Mediu
近年来深度学习广泛应用于各领域,但深度学习中网络结构的有效选择与调优仍然面临着巨大的挑战。目前,选择网络结构主要根据准确率、先验知识,如专家经验等,需要大量的时间和
可见光通信的原理主要是利用发光二极管的特性发出频率高于人眼可识别的闪烁来传输数据,因此,可见光通信可以在通信的同时保证照明。可见光通信具有高速、安全、绿色等特点,
虚拟化技术是云计算的基石,内存是虚拟化技术中一项重要的资源维度。云平台中大内存配置可以让云平台承载更多具有大内存需求的应用。但是,这些大内存应用产生巨大的页表给TL
1978年,MIT的三位学者Ron Rivest、Adi Shamir、Leonard Adleman基于此概念,发表论文,RSA公钥密码体制面世。目前,在各个国家以及政府财力政策支持下,量子计算正以相当快的速
藏族文化中妇女服饰的多样性在世界性非物质文化遗产中可谓色彩斑斓,基本上每个大的社区之间的妇女服饰都在质料、款式、色彩、佩饰等方面不尽一致,而且每个细节都有各自社区
在现代医学图像的采集过程中,存在许多成像方式,它们往往涉及许多不同类型的设备或是同种设备的不同参数设置,借此来为医生的诊断提供多视角的信息。它们能够突出显示相同解剖结构下的不同组织与病变信息。然而,由于多模态成像检查过程需要较长的时间,可能因为病人难以配合或者采集图像被噪声或伪影破坏而导致某些模态下的图像缺失。另一方面,图像模态的不同可能会给医学图像中自动分析算法带来困难,因为一种图像分析算法的提