Existing numerical models for strain-hardening cement-based composites (SHCC) are short of providing sufficiently accurate solutions to the failure patterns of coupling beams of different designs. The objective of this study is to develop an effective model that is capable of simulating the nonlinear behavior of SHCC coupling beams subjected to cyclic loading. The beam model proposed in this study is a macro-scale plane stress model. The effects of cracks on the macro-scale behavior of SHCC coupling beams are smeared in an anisotropic model. In particular, the influence of the defined crack orientations on the simulation accuracy is explored. Extensive experimental data from coupling beams with different failure patterns are employed to evaluate the validity of the proposed SHCC coupling beam models. The results show that the use of the suggested shear stiffness retention factor for damaged SHCC coupling beams is able to effectively enhance the simulation accuracy, especially for shear-critical SHCC coupling beams. In addition, the definition of crack orientation for damaged coupling beams is found to be a critical factor influencing the simulation accuracy.
International Journal of Computer Science & Network Security
/
v.21
no.4
/
pp.131-139
/
2021
In current time, anomaly detection is the primary concern of the administrative authorities. Suspicious activity identification is shifting from a human operator to a machine-assisted monitoring in order to assist the human operator and react to an unexpected incident quickly. These automatic surveillance systems face many challenges due to the intrinsic complex characteristics of video sequences and foreground human motion patterns. In this paper, we propose a novel approach to detect anomalous human activity using a hybrid approach of statistical model and Genetic Programming. The feature-set of local motion patterns is generated by a statistical model from the video data in an unsupervised way. This features set is inserted to an enhanced Genetic Programming based classifier to classify normal and abnormal patterns. The experiments are performed using publicly available benchmark datasets under different real-life scenarios. Results show that the proposed methodology is capable to detect and locate the anomalous activity in the real time. The accuracy of the proposed scheme exceeds those of the existing state of the art in term of anomalous activity detection.
A Steel Plate Shear Wall (SPSW) is a lateral load resisting system consisting of an infill plate located within a frame. When buckling occurs in the infill plate of a SPSW, a diagonal tension field is formed through the plate. The study of the tension field behavior regarding the distribution and orientation patterns of principal stresses can be useful, for instance to modify the basic strip model to predict the behavior of SPSW more accurately. This paper investigates the influence of torsional and out-of-plane flexural rigidities of boundary members (i.e. beams and columns) on the buckling coefficient as well as on the distribution and orientation patterns of principal stresses associated with the buckling modes. The linear buckling equations in the sense of von-Karman have been solved in conjunction with various boundary conditions, by using the Ritz method. Also, in this research the effects of symmetric and anti-symmetric buckling modes and complete anchoring of the tension field due to lacking of in-plane bending of the beams as well as the aspect ratio of plate on the behavior of tension field and buckling coefficient have been studied.
Journal of Satellite, Information and Communications
/
v.11
no.1
/
pp.55-57
/
2016
In this paper, we present an algorithm to determine the abnormal behavior through a CCTV-based behavioral recognition and a pattern of hand using ConvexHull. In the existing way that using CCTV for crime prevention, facial recognition is mainly used. Facial recognition is the way that compares the faces that are seen on the screen and faces of criminals for determining how dangerous targets are, however, this way is hard to predict future criminal behavior. Therefore, to predict more various situations, abnormal behaviours are determined with targets' incline of arms, legs and bodys and patterns of hand movements. it can forecast crimes when an acting has been getting within common normality out, comparing whose acting patterns with the crime patterns.
PURPOSES : The fundamental diagram provides basic information necessary in the analysis of traffic flow and highway operation. When traffic flow is congested, the density-flow points in the fundamental diagram are widely scattered and move in a stochastic manner. This paper investigates the pattern of density-flow point transitions and identifies car-following behaviors underlying the density-flow transitions. METHODS : From a microscopic analysis of 722 fundamental diagrams of NGSIM data, a total of 20 transition patterns of fundamental diagrams are identified. Prominent features of the transition patterns are explained by the behavior of the leader and follower. RESULTS : It is found out that the average speed and the speed difference between the leader and the follower critically determine the density-flow transition pattern. The density-flow path is very sensitive to the values of vehicle speed and spacing especially at low speed and high density such that most fluctuations in the fundamental diagram in the congested regime is due to the noise of speed and spacing variations. CONCLUSIONS : The result of this study suggests that the average speed, the speed difference between the leader and the follower, and the random variations of speed and spacing are dominant factors that explain the transition patterns of a fundamental diagram.
As the retail industry has been challenged by stiff competition, the retailer becomes more interested in better understanding consumers' in-store behavior to gain and sustain competitive advantage. Consumers' shopping paths provide valuable clues to understanding customers' in-store behavior, which has been a long standing research issue in business. This study is to explore the shopping path patterns in a grocery using RFID technology and clustering method. To this end, we designed the RFID systems, affixing active RFID tags to the bottom of grocery carts. The tag emit signal that is received by receptors installed at various location throughout the store. The RFID systems provide the time and location of the cart while consumers shop around the store. The point of sale data are matched with the cart movement records to provide a complete picture of each shopping path. To find the distinctive patterns of consumers' shopping paths, we proposed the distance-index matrix using dijkstra method and normalization method to conduct the clustering in order to handle the problem in measuring the similarity among shopping paths, which is raised by the spatial nature of consumer movement in a grocery. After analyzing the RFID data obtained in one of the groceries in a major Korean retailer, we could successfully identify several distinctive patterns of shopping paths, which prove to provide the valuable implications for store management.
Journal of the Korean Society of Clothing and Textiles
/
v.17
no.3
/
pp.359-366
/
1993
The purpose of this study was to classify college women according to the general life style, to examine the differences in the characteristics of time consumption, and clothing purchasing behavior, and ultimately to verify the importance of the time variable in life style analysis. 449 subjects were gathered through convenience sampling method and, frequency, precentage, average, $x^2$-test, t-test, ANOVA, Duncan's multiple range test, Factor Analysis, Cluster Analysis were conducted for data analysis. Results of the study were as follows : 1. College women were classified into five subgroups by cluster analysis : fashion-pursuit group, home-intended group, outer-intended group, conservative-economy group, and passive-inactive group. 2. In case of time consumption patterns, significant differences were found according to the different groups in patronage of library and extra off-campus educational programs, participation in household duties, consumption patterns of leisure time and participation in clubs. 3. In case of clothing purchasing behavior, significant differences were found according to the different groups in clothing purchasing motives, information sources, purchasing plan, the number of visited stores, and the confirmation of labels.
Cho K. C.;Park Y. H.;Kim H. Y.;Kim B. H.;Lee B. G.;Son S. G.;Shin H. K.
Proceedings of the Korean Society for Technology of Plasticity Conference
/
2005.10a
/
pp.467-471
/
2005
In this paper, experimental methods about the flow behavior of thin polymer film by various edge patterns in the spin coating process for stable cover layer coating of a blu-ray disc is described. The blu-ray disc, a next-generation optical disc format over 25GB, consists of a 1.1m thick substrate and a 0.1mm tick cover layer. Generally, cover layer on the blu-ray disc is made by the polymer spin coating process. However, it is hard to secure sufficient coating uniformity around the rim on the cover layer. In order to get the uniform thickness deviation and to minimize the bead around the rim, the edge of the disc substrate can be modified into various patterns, such as normal plain, trench, step and chamfer pattern, etc, around the rim on the disc and experimented with various parameters, such as surface tension, viscosity, coating time, temperature and rotation speed, etc. And the optimal shape of the rim was tried to get by 3 dimensional computer simulation of the polymer expulsion process.
This paper proposes a system that can detect the data leakage pattern using a convolutional neural network based on defining the behaviors of leaking data. In this case, the leakage detection scenario of data leakage is composed of the patterns of occurrence of security logs by administration and related patterns between the security logs that are analyzed by association relationship analysis. This proposed system then detects whether the data is leaked through the convolutional neural network using an insider malicious behavior graph. Since each graph is drawn according to the leakage detection scenario of a data leakage, the system can identify the criminal insider along with the source of malicious behavior according to the results of the convolutional neural network. The results of the performance experiment using a virtual scenario show that even if a new malicious pattern that has not been previously defined is inputted into the data leakage detection system, it is possible to determine whether the data has been leaked. In addition, as compared with other data leakage detection systems, it can be seen that the proposed system is able to detect data leakage more flexibly.
Park, Jin-Eun;Kyung, Kab-Soo;Lee, Jun-Ho;Yoon, Cheol-Hee
Journal of the Korea institute for structural maintenance and inspection
/
v.12
no.5
/
pp.116-124
/
2008
In order to evaluate the behavior patterns of the ring beam by excavation at the vertical wall with circular section, the measured field datum were analyzed and evaluated in this study. Additionally, stress patterns of the ring beam with the change of excavation depth were estimated by using FE analysis. As the results, it was shown that the tendency of the measured values for the behavior patterns of the ring beam is similar to the analyzed values in FE analysis. From the tendency, it was confirmed that the behaviors of the ring beam due to change of excavation depth can predict by FE analysis using the suggested method in this study.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.