Está en la página 1de 31

1.

SOFTWARE DIPS
1.1. CREACION DEL PROYECTO

1.2. INTRODUCCION DE LA DATA


DESPUES VAMOS AL CONTOUR PRESET

CON LA HERRAMIENTA ADD SET WINDOWS ENGLOBAREMOS LAS FAMILIAS DE


DISCONTINUIDADES PRINCIPALES Y SECUNDARIAS
FAMILIA 1
FAMILIA 2
FAMILIA 3
POSTERIORMENTE VAMOS AL MAJOR PLANES PRESET

AQUÍ SE PUEDE APRECIAR EL DIP/ DIP DIRECTION DE LAS 3 FAMILIAS PRINCIPALES

EL EL ICONO VECTOR PRESET, SE VISUALIZARA LA CONCENTRACION DE LOS POLOS , ES


DECIR POR ZONAS EN LAS FAMILIAS DE DISCONTINUIDADES
AHORA SE ACCEDERA AL ROSSETE PRESET, EN EL CUAL SE VISUALIZARA COMO ESTAN
DISTRIBUIDOS LAS ESTRUCTURAS, GRAFICAMENTE SE PUEDE APRECIAR QUE LAS JUNTAS
PRESENTAN UN RUMBO DE 20 A 30 ° NW, POR ENDE SI SE DESEA CONSTRUIR UNA LABOR
LO MAS CONVENIENTE ES QUE CRUZE PERPENDICULARMENTE A ESTAS FAMILIAS
EN UN GRAFICO ESTADISTICO, SE OBSERVARA QUE FAMILIA TIENE MAS
PREDOMINANCIAM CON EL CHAR DATA

2. SOFTWARE ROC DATA


2.1. RESISTENCIA A LA COMPRESION UNIAXIAL: 75 MPa
2.2. GSI

2.3. PARAMETRO m
2.4. DISTURBANCIA 1

PROFUNDIDAD DEL TUNEL 180 m


RESULTADOS
3. SOFTWARE UNWEDGE
NUESTRA LABOR SERA DE 3m*2.4m

SE ASUMIRA EL PEOR DE LOS CASOS QUE ESTE PARALELO A LA DIRECCION DE LAS


DISCONTINUIDADES

LA INFORMACION OBTENIDA EN EL DIPS SE ANALIZARA AQUÍ


LA INFORMACION OBTENIDA DEL ROC DATA TAMBIEN SE ANALIZARA AQUÍ
VISUALIZACION DE LAS 4 VISTAS

CONTINUAMOS E IREMOS AL ICONO PERIMETER SUPPORT DESIGNER

FACTORES DE SEGURIDAD ANTES DEL SOSTENIMIENTO, PRESENCIA DE INESTABILIDAD EN


LA CUÑA N° 6 Y N°8
PROPIEDADES DE LOS PERNOS
PERNOS SPLIT SET
FACTORES DE SEGURIDAD DESPUES DE EL SOSTENIMIENTO REQUERIDO
4. SOFTWARE PHASE2 V8.0
INGRESO AL MESH SETUP

PROJECT SETTING
ESCENARIOS

PROPIEDADES DE LOS ESFUERZOS


DEFINIENDO LOS MATERIALES
MATERIAL 1: GRANODIORITA
MATERIAL 2:DIORITA
POSTERIORMENTE DE HABER ASIGNADO LOS MATERIALES DEBEMOS DE SIMULAR LAS
EXCAVACIONES PARA ASI VER COMO ACTUA EL MACIZO ROCOSO( LOS ESFUERZOS
PRESENTES)
4.1. CONDICIONES NATURALES

4.2. EXCAVACION EN EL TUNEL PRINCIPAL


4.3.EXCAVACION EN LA LABOR DE CONEXIÓN

4.3. EXCAVCION EN EL BY PASS


5. PROCEDEREMOS A USAR LA HERRAMIENTA INTERPRET

5.1.ANALISIS DEL FACTOR DE SEGURIDAD AL EXCAVAR EN LA ENTRADA


5.2. ANALISIS DEL FACTOR DE SEGURIDAD CUANDO SE EXCAVA EN LA LABOR DE
CONEXIÓN

5.3. ANALISIS DEL FACTOR DE SEGURIDAD AL TERMINAR LA EXCAVACION


6. VISUALIZACION DEL ESFUERZO SIGMA 1
6.1. EN LA ENTRADA

6.2. EN LA LABOR DE CONEXIÓN


6.3. EN EL BYPASS

7. VISUALIZACION DEL ESFUERZ SIGMA 3


7.1. EN LA ENTRADA
7.2. EN LA LABOR DE CONEXIÓN

7.3. EN EL BY PASS

También podría gustarte