Numerical and Experimental Analysis of Ballasted Track Lateral Resistance

来源 :北京交通大学 | 被引量 : 0次 | 上传用户:xiawa371236585
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
目前,通过钢轨接头连接的传统钢轨已经被连续焊接钢轨(CWR)取代。因此,更易由于轨道膨胀而增加轨道屈曲发生的概率。轨道屈曲分为两大类:由温度荷载引起的静态屈曲以及温度荷载和列车荷载共同作用引起的动态屈曲。有砟道床横向阻力是控制轨道横向屈曲的一个重要因素,它由道床性能及轨枕形式等因素决定。目前,已有多种方法用于提高有砟道床横向阻力。本论文以不同砟肩堆高及砟肩宽度的道床为研究对象,进行了一系列单枕及轨排横向阻力试验。选用混凝土轨枕为单块枕、双块枕、梯形枕、翼形枕,钢枕为Y型和普通钢枕;此外,使用轨排横向阻力实验(LTPT)评估了扣件损伤对横向阻力的影响。除实验外,还采用离散单元法(DEM)模拟不同工况下有砟轨道,分析不同因素对道床横向阻力的影响,且详细解释了道砟颗粒的创建、校准和模型验证过程。在这方面,详细介绍了每个实验的道砟颗粒的创建、校准和模型验证过程。简而言之,考虑到轨枕类型对道床横向阻力和轨枕部件的影响,提供了一种用于对道砟颗粒簇进行离散元模拟的校准方法,并评估了铁路扣件损伤对道床横向阻力的影响是本论文的创新点。
其他文献
2019新冠肺炎疫情、中美关系等层出不穷的国际事件加剧了日益复杂多变的国际形势,国际格局处于重塑的过程中,突显了中国与其他国家特别是有良好传统的以俄罗斯为首的俄语区国家合作关系的重要性。2013年,国家主席习近平先后提出共建“丝绸之路经济带”和“21世纪海上丝绸之路”的重大倡议使俄语区国家与中国在各个领域开展了广泛的合作。教育合作在国家合作中具有基础性和先导性作用,在新时代背景下,在前期国家教育合
确保开挖面稳定性是隧道施工安全控制的核心问题。国内外城市隧道施工过程中,由于开挖面失稳造成地层坍塌进而引起邻近建筑物损坏、地下管线破裂的事故时有发生,危害巨大。现阶段针对隧道开挖面稳定性研究的理论模型由于未充分考虑复杂的隧道和地层条件,且求解过程也存在诸多简化,使得开挖面理论模型与实际情况之间存在一定差距,难以满足实际隧道工程的安全控制要求。为此,本文重点考虑地层土拱效应、地层强度参数空间变异性、
本文重点对基于机器学习的无线信道数据处理与信道建模展开研究。Beyond5G(B5G)是面向2020年以后移动通信需求而发展的新一代移动通信系统。根据移动通信的发展规律,B5G将在用户体验速率、连接数密度、流量密度和用户峰值速率上得到显著的提升,同时降低端到端时延并支持高速移动性。在这些性能指标下,B5G将使信息突破时空限制,拉近万物距离,通过无缝融合的方式,便捷地实现人与万物智能互联。另一方面,
学位
物联网和移动互联网的快速发展,以智能手机为代表的移动设备间短距离通信广泛应用于智能家居、移动支付、智能交通等众多领域,使人们生产生活方式深刻变革的同时也对信息安全提出了新的挑战。目前短距离通信方式有很多种,而利用智能手机上部署最广泛的麦克风和摄像头等必备硬件,实现短距离通信是其中热门的研究分支。基于高帧率高清晰度视频的人眼与摄像头互不干扰的摄像头-屏幕短距离隐蔽通信,以及基于友好干扰技术的声音短距
学位
山地气候是小尺度区域性气候的一个代表,研究其动力过程和热质输运规律既有基础科学的研究意义,也有局地气候预报的潜在应用价值。山地气候的流动机制包括山体表面上的自然对流(下文简称山体自然对流)和山谷内的自然对流(下文简称山谷自然对流)。本文采用实验室的实验观测、数值模拟和理论分析等方法,分别研究了山体和山谷自然对流的瞬态发展和转捩。在本文的研究中,已将山体简化为一等温圆锥体,而把山谷简化为底加热顶冷却
网络空间的攻防对抗和博弈近年来呈现愈演愈烈的趋势,频发的安全事件给社会经济带来了巨大的损失。传统的安全机制和防御手段(例如IDS、防火墙和防病毒软件等等)越来越难以抵御新形式的威胁。究其原因,信息系统中普遍存在的相对固化的静态属性为攻击者提供了天然的时间优势。在攻防对抗中,攻击者有足够的时间在实施攻击之前收集有关目标系统的弱点和信息,而防御方只能被动等待。为了消除防御者的这种劣势,改变网络空间“易
学位
随着信息技术的迅速发展,社会和经济发生了很大的变革。与此同时,许多安全问题和挑战也随之而来。信息安全的意义十分重大,关乎着公民隐私和国家安全,因此,各国均将信息安全视为国家重大战略。当前的信息通信中,无线通信网络的占比日益升高,而无线传输的广播性质使得信息安全面临着很大的挑战。在这种情况下,无线通信网络中的信息安全问题逐渐成为了研究热点。此外,窃听设备也在快速发展,逐渐提高了破解加密算法的能力,不