隧道弃渣在水泥稳定碎石基层中的路用性能研究

来源 :长安大学 | 被引量 : 0次 | 上传用户:wfdzdb
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近年来,随着我国进行大规模的高速公路工程建设,不可避免地会有相当数量的隧道工程开挖,其产生的隧道弃渣也随之越来越多。目前,由于受到技术条件的限制,开挖出来的隧道弃渣利用率低,大多都是将其作废弃处理,这就难免会对周边的生态环境造成破坏。因此,将隧道弃渣在水泥稳定碎石基层中的应用作为研究课题具有非常重要的现实意义。本文依托广东省汕湛高速公路惠清段实体工程,隧道在开挖过程中产生大量花岗岩弃渣。针对花岗岩弃渣的特点,选择工厂式破碎工艺对其进行加工并在生产过程中采取相应的控制措施来保证破碎骨料的质量。具体研究内容如下:首先,对隧道弃渣分别进行筛分、压碎值、吸水率、针片状颗粒含量等试验。通过分析试验数据,确定弃渣基本特性满足规范要求。其次,对水泥稳定隧道弃渣进行路用性能研究。通过试算法确定出隧道弃渣的四种不同级配比例,然后在改变水泥掺量的条件下对四种级配进行击实特性试验,得出四种级配均是在水泥掺量为4.5%时达到最大干密度和最佳含水率,确定出水泥最佳掺入量为4.5%;在掺入不同水泥剂量的情况下,将四种级配分别进行7d无侧限抗压强度试验,筛选出两种符合规范要求的级配进行14d和28d的力学性能和耐久性能试验。通过试验数据分析可知:级配二在掺入4.5%水泥时满足基层要求。因此,选用级配二作为混合料的目标配合比。最后,在考虑掺入水泥剂量的大小和施工实际需要的情况下,对目标配合比做出适当调整,确定出基层混合料的生产配合比。根据依托工程的特点制定试验段施工工艺和施工方法,在最优矿料比(20~25mm碎石:10~20mm碎石:5~10mm碎石:0~5mm石屑=24:33:9:34)下进行试验段基层铺筑。通过对施工现场试验检测结果综合分析,充分证明了隧道弃渣在水泥稳定碎石基层中应用的可行性。
其他文献
近年来光伏并网发电产业扩展迅速,然而随着大规模光伏并入电网,孤岛问题变得越来越突出,于是,孤岛的检测识别及其孤岛保护的研究正扮演着举足轻重的角色。当前,孤岛检测在逆变器并网的发电系统领域的技术主要分为以下两种:被动式和主动式。众所周知,经常有多台光伏逆变器并入电网,所以多逆变器并网的孤岛检测和识别也日益引起人们关注。因此,本文在分布式光伏发电多逆变器并网的基础上,研究如何更有效的、更好的区别孤岛状
高尿酸血症及痛风的发病率在逐年攀升,而临床上主要用作治疗高尿酸血症及痛风的药物,如别嘌呤醇、非布索坦等,存在一系列的副作用。防病胜于治病,开发出天然无毒副作用的保健
近年来,在微机技术、信号处理技术、生物、人工智能等交叉学科相互结合和迅猛发展下,协同控制群体运动的技术也取得了极大进展,并成为不同领域研究人员研究讨论的热点问题之
学位
刘慈欣的科幻小说叙事,集“科学性”“文学性”和“幻想性”等要素于一身。既有对于科学技术理论细腻的描绘,也有属于普通文学对科技和人文多元化角度的深入思考。与以往的中国科幻小说相比,刘慈欣科幻小说的叙事内容,具有明显的“硬科幻”特征。不同性格、年龄和性别的人物,都被打上了标签化的烙印,给人以一定程度的“硬化”感。而在故事的发展变化中,则巧妙嵌入“硬”科学理论作为情节的基本支撑。对比刘慈欣早期与中后期的
局部时变信号广泛存在于视频监控、工业控制、电力系统、水下信号传输等现实世界中,如何降低连续局部时变信号的带宽和节点电能消耗,同时高效稳定地进行信号传输一直是研究的
在生物学的定义中,会说话和能够借助工具是人和其他动物最本质的差别。语言也是自人类诞生以来所依赖的重要的交流工具,语言具有自然且方便,简洁且明了,准确且高效等优点。语
中国IT行业是一个年轻的行业,从80年代初世界计算机业的快速崛起,到21世纪初进入互联网时代,再到现在的移动互联时代。IT这个概念从原来单纯的计算机到现在的多元化的信息技术。行业模式不断的被重新定义。销售模式也在不断的变化。新的产品的诞生不停地创造着客户的需求并且改变着客户的生活。IT公司、IT品牌之间的竞争不断加剧。本文将对S公司的实际情况做深入调研,用大量数据和具体的改革实施方案,并通过分析S
在复杂场景下进行目标的成像探测,尤其是虚假、伪装、隐身人造目标的识别,已经成为当今战场环境分析、情报获取、目标侦察的重要研究课题。传统强度成像探测只是利用传感器捕获目标的光强信息,而实际应用中,由于被测目标辐射光通过复杂背景环境时,光强信息会受到一定程度的减弱,导致所得图像模糊、精度低、识别能力差。而偏振成像技术不仅可以获取被测目标的光强信息和偏振信息,还可以凸显隐藏或肉眼难以区分的人造目标,从而
自从秘密共享的概念被提出以来,秘密共享理论得到了众多学者的深入研究,并将秘密共享方案运用于当代信息网络安全的各个方面。由于信息保密的观念越来越深入人心,如何保护信