Runout model evaluation based on back-calculation of building damage

نویسندگان

چکیده

We evaluated the ability of three debris-flow runout models (RAMMS, FLO2D and D-Claw) to predict number damaged buildings in simulations 9 January 2019 Montecito, California, debrisflow event. Observations building damage after event were combined with OpenStreetMap footprints construct a database all potentially impacted buildings. At estimated volume, overpredict by factor 1.5–3.

برای دانلود باید عضویت طلایی داشته باشید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

mortality forecasting based on lee-carter model

over the past decades a number of approaches have been applied for forecasting mortality. in 1992, a new method for long-run forecast of the level and age pattern of mortality was published by lee and carter. this method was welcomed by many authors so it was extended through a wider class of generalized, parametric and nonlinear model. this model represents one of the most influential recent d...

15 صفحه اول

Rotor Evaluation Regarding Runout

The latest development in screw compressor (helical lobed compressor) rotor profile design and rotor manufacturing machinery have prioritized basic rotor profile surface, lead and divide. However, one error that at frrst looks very basic but at the same time almost impossible to eliminate, is dealt with in this paper. The error is rotor runout.

متن کامل

teacher educator evaluation model

اگرکیفیت معلم کلاس برای بهبودیادگیری دانش آموزحیاتی است،پس کیفیت اساتیددانشجو-معلمان، یابه عبارتی معلمین معلمان نیزبرای پیشرفت آموزش بسیارمهم واساسی است.ناگفته پیداست که یک سیستم مناسب آموزش معلمان ،معلمین با کیفیتی را تربیت خواهدکرد.که این کار منجربه داشتن مدارس خوب، ودرنتیجه نیروی کارماهرتروشهروندبهتربرای جامعه خواهدشد. اساتیددانشجو-معلمان نقشی بسیارمهم را در سیستم اموزش معلمان درسراسرجهان ای...

study of hash functions based on chaotic maps

توابع درهم نقش بسیار مهم در سیستم های رمزنگاری و پروتکل های امنیتی دارند. در سیستم های رمزنگاری برای دستیابی به احراز درستی و اصالت داده دو روش مورد استفاده قرار می گیرند که عبارتند از توابع رمزنگاری کلیددار و توابع درهم ساز. توابع درهم ساز، توابعی هستند که هر متن با طول دلخواه را به دنباله ای با طول ثابت تبدیل می کنند. از جمله پرکاربردترین و معروف ترین توابع درهم می توان توابع درهم ساز md4, md...

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ژورنال

عنوان ژورنال: E3S web of conferences

سال: 2023

ISSN: ['2555-0403', '2267-1242']

DOI: https://doi.org/10.1051/e3sconf/202341507001