In the past two decades, structural health monitoring (SHM) systems have been widely installed on various civil infrastructures for the tracking of the state of their structural health and the detection of structural damage or abnormality, through long-term monitoring of environmental conditions as well as structural loadings and responses. In an SHM system, there are plenty of sensors to acquire a huge number of monitoring data, which can factually reflect the in-service condition of the target structure. In order to bridge the gap between SHM and structural maintenance and management (SMM), it is necessary to employ advanced data processing methods to convert the original multi-source heterogeneous field monitoring data into different types of specific physical indicators in order to make effective decisions regarding inspection, maintenance and management. Conventional approaches to data analysis are confronted with challenges from environmental noise, the volume of measurement data, the complexity of computation, etc., and they severely constrain the pervasive application of SHM technology. In recent years, with the rapid progress of computing hardware and image acquisition equipment, the deep learning-based data processing approach offers a new channel for excavating the massive data from an SHM system, towards autonomous, accurate and robust processing of the monitoring data. Many researchers from the SHM community have made efforts to explore the applications of deep learning-based approaches for structural damage detection and structural condition assessment. This paper gives a review on the deep learning-based SHM of civil infrastructures with the main content, including a brief summary of the history of the development of deep learning, the applications of deep learning-based data processing approaches in the SHM of many kinds of civil infrastructures, and the key challenges and future trends of the strategy of deep learning-based SHM.
This study considers the environmental factors affecting propagation loss and sonar performance in the continental regions of the East Coast Sea of Korea. Water mass distributions appear to change dramatically in a few weeks. Simple calculation with the case when the NKCW (North Korean Cold Water) develops shows that the difference in propagation loss may reach in the worst up to 10dB over range 5km. Another factor, an eddy, has typical dimensions of 100-200km in diameter and 150-200m in thickness. Employing a typical eddy and assuming frequency to be 100Hz, its effects on propagation loss appear to make lower the normal formation of convergence zones with which sonars are possible to detect long-range targets. The change of convergence zones may result in 10dB difference in received signals in a given depth. Thermal fronts also appear to be critical restrictions to operating sonars in shallow waters. Assuming frequency to be 200Hz, thermal fronts can make 10dB difference in propagation loss between with and without them over range 20km. An observation made in one site in the East Coast Sea of Korea reveals that internal waves may appear in near-inertial period and their spectra may exist in periods 2-17min. A simulation employing simple internal wave packets gives that they break convergence zones on the bottom, causing the performance degradation of FOM as much as 4dB in frequency 1kHz. An acoustic experiment, using fixed source and receiver at the same site, shows that the received signals fluctuate tremendously with time reaching up to 6.5dB in frequencies 1kHz or less. Ambient noises give negative effects directly on sonar performance. Measurements at some sites in the East Coast Sea of Korea suggest that the noise levels greatly fluctuate with time, for example noon and early morning, mainly due to ship traffics. The average difference in a day may reach 10dB in frequency 200Hz. Another experiment using an array of hydrophones gives that the spectrum levels of ambient noises are highly directional, their difference being as large as 10dB with vertical or horizontal angles. This fact strongly implies that we should obtain in-situ information of noise levels to estimate reasonable sonar performance. As one of non-stationary noise sources, an eel may give serious problems to sonar operation on or under the sea bottoms. Observed eel noises in a pier of water depth 14m appear to have duration time of about 0.4 seconds and frequency ranges of 0.2-2.8kHz. The 'song'of an eel increases ambient noise levels to average 2.16dB in the frequencies concerned, being large enough to degrade detection performance of the sonars on or below sediments. An experiment using hydrophones in water and sediment gives that sensitivity drops of 3-4dB are expected for the hydrophones laid in sediment at frequencies of 0.5-1.5kHz. The SNR difference between in water and in sediment, however, shows large fluctuations rather than stable patterns with the source-receiver ranges.
Journal of the Korean Society for Nondestructive Testing
/
v.23
no.3
/
pp.227-236
/
2003
Leaks in underground pipelines can cause social, environmental and economical problems. One of relevant countermeasures against leaks is to find and repair of leak points of the pipes. Leak noise is a good source to identify the location of leak points of the pipelines. Although there have been several methods to detect the leak location with leak noise, such as listening rods, hydrophones or ground microphones, they have not been so efficient tools. In this paper, acoustic emission (AE) sensors and accelermeters are used to detect leak locations which could provide all easier and move efficient method. Filtering, signal processing and algorithm of raw input data from sensors for the detection of leak location are described. A 120m-long pipeline system for experiment is installed and the results with the system show that the algorithm with the AE sensors and accelerometers offers accurate pinpointing of leaks. Theoretical analysis of sound wave propagation speed of water in underground pipes, which is critically important in leak locating, is also described.
Journal of the Korean Institute of Telematics and Electronics A
/
v.28A
no.9
/
pp.721-728
/
1991
In this paper, a magneto-optic modulator has been designed by using single crystal BSO and polycrystal ZnSe as Faraday cells. And practical core-type optical current sensors using pure iron and permalloy have been prepared and experimented. In order to obtain efficient magnetic field detection, LED(NEC OD08358, 0.87 $\mu$m) was used as optical source, PIN-PD(OD-8454)as optical receiver and multi-mode optical fiber (100/140$\mu$m) as transmission line. The characteristics matrix of the optical element was calculated by Stokes parameter, and optic modulation characteristics equations were derived by Muller matrix. Electromagnetic analysis program (FLUX 2D, micro VAX 3600) by finite element method was used to find the magnetic flux density around the core. The measuring error of the output voltage to input current has been masured below 5% in the range of 50A to 1000A. As the temperature was changed from -20$^{\circ}C$ to 60$^{\circ}C$, the maximum measurement error of the optical output has been found to be 0.5% at 60$^{\circ}C$. These experimental results show good temperature and linearity characteristics. The SNR of the overall system was 47dB in case of 600A (250.2 Oe) conductor current and the system has good noise immunity.
KSII Transactions on Internet and Information Systems (TIIS)
/
v.13
no.6
/
pp.3258-3279
/
2019
Recently, ransomware has earned itself an infamous reputation as a force to reckon with in the cybercrime landscape. However, cybercriminals are adopting other unconventional means to seamlessly attain proceeds of cybercrime with little effort. Cybercriminals are now acquiring cryptocurrencies directly from benign Internet users without the need to extort a ransom from them, as is the case with ransomware. This paper investigates advances in the cryptovirology landscape by examining the state-of-the-art cryptoviral attacks. In our approach, we perform digital autopsy on the malware's source code and execute the different malware variants in a contained sandbox to deduce static and dynamic properties respectively. We examine three cryptoviral attack structures: browser-based crypto mining, memory resident crypto mining and cryptoviral extortion. These attack structures leave a trail of digital forensics evidence when the malware interacts with the file system and generates noise in form of network traffic when communicating with the C2 servers and crypto mining pools. The digital forensics evidence, which essentially are IOCs include network artifacts such as C2 server domains, IPs and cryptographic hash values of the downloaded files apart from the malware hash values. Such evidence can be used as seed into intrusion detection systems for mitigation purposes.
Jiang, Shan;Sun, Dongsong;Han, Yuli;Han, Fei;Zhou, Anran;Zheng, Jun
Current Optics and Photonics
/
v.3
no.5
/
pp.466-472
/
2019
A system for continuous-wave coherent Doppler lidar (CW lidar), made up of all-fiber structures and a coaxial transmission telescope, was set up for wind measurement in Hefei (31.84 N, 117.27 E), Anhui province of China. The lidar uses a fiber laser as a light source at a wavelength of $1.55{\mu}m$, and focuses the laser beam on a location 80 m away from the telescope. Using the CW lidar, radial wind measurement was carried out. Subsequently, the spectra of the atmospheric backscattered signal were analyzed. We tested the noise and obtained the lower limit of wind velocity as 0.721 m/s, through the Rayleigh criterion. According to the number of Doppler peaks in the radial wind spectrum, a classification retrieval algorithm (CRA) combining a Gaussian fitting algorithm and a spectral centroid algorithm is designed to estimate wind velocity. Compared to calibrated pulsed coherent wind lidar, the correlation coefficient for the wind velocity is 0.979, with a standard deviation of 0.103 m/s. The results show that CW lidar offers satisfactory performance and the potential for application in wind measurement.
KSII Transactions on Internet and Information Systems (TIIS)
/
v.16
no.5
/
pp.1466-1488
/
2022
Recently, the importance and necessity of artificial intelligence (AI), especially machine learning, has been emphasized. In fact, studies are actively underway to solve complex and challenging problems through the use of AI systems, such as intelligent CCTVs, intelligent AI security systems, and AI surgical robots. Information security that involves analysis and response to security vulnerabilities of software is no exception to this and is recognized as one of the fields wherein significant results are expected when AI is applied. This is because the frequency of malware incidents is gradually increasing, and the available security technologies are limited with regard to the use of software security experts or source code analysis tools. We conducted a study on MalDC, a technique that converts malware into images using machine learning, MalDC showed good performance and was able to analyze and classify different types of malware. MalDC applies a preprocessing step to minimize the noise generated in the image conversion process and employs an image augmentation technique to reinforce the insufficient dataset, thus improving the accuracy of the malware classification. To verify the feasibility of our method, we tested the malware classification technique used by MalDC on a dataset provided by Microsoft and malware data collected by the Korea Internet & Security Agency (KISA). Consequently, an accuracy of 97% was achieved.
Journal of the Korean Institute of Illuminating and Electrical Installation Engineers
/
v.18
no.5
/
pp.126-131
/
2004
As a noninvasive imaging method, optical coherence tomography system has been extensively studied because it has some advantages such as imaging of high resolution, low cost, and compact size configuration. In order to improve the SNR of OCT system, two types of interferometers were configured and then, we compared simulation with measurement of reference sample. In the OCT system is configured with Michelson interferometer, the contrast of cross-sectional image is reduced with low SNR detection which is due to loss of feedback interference signal from light source part. Also, in order to image measured data with real time, image processing program is constructed. From results of simulation, it is confirmed that improved Michelson interferometer is improved about 10[dB] with a 50 : 50 fiber coupler. And from the measurement of reference sample, about 5[dB] is improved with a 50 : 50 fiber coupler. It is confirmed that the OCT system is configured with the improved Michelson interferometer which has a good distinctive cross-sectional image due to higher contrast.
Active sonar has been commonly used to detect targets existing in the shallow water. When a signal is transmitted and returned back from a target, it has been distorted by various properties of acoustic channel such as multipath arrivals, scattering from rough sea surface and ocean bottom, and refraction by sound speed structure, which makes target detection difficult. It is therefore necessary to consider these channel properties in the target signal simulation in operational performance system of active sonar. In this paper, a monostatic active sonar system is considered, and the target echo, reverberation, and ambient noise are individually simulated as a function of time, and finally summed to simulate a total received signal. A 3-dimensional highlight model, which can reflect the target features including the shape, position, and azimuthal and elevation angles, has been applied to each multipath pair between source and target to simulate the target echo signal. The results are finally compared to those obtained by the algorithm in which only direct path is considered in target signal simulation.
Moon, Chang Bae;Kim, Byeong Man;Yi, Jong Yeol;Hyun, Jae Wook;Yi, Pyoung Ho
Journal of Korea Society of Industrial Information Systems
/
v.17
no.6
/
pp.51-58
/
2012
Scirtothrips Dorsalis (Thysanoptera: Thripidae) recently has been recognized as a major source of the pest damage in the citrus fruit orchards. So its arrival has been predicted periodically but it is difficult to identify adults of the pest with the naked eyes because of their size smaller than the 0.8mm. In this paper, we propose a method to detect candidate areas for automatic identification of Scirtothrips Dorsalis on forecasting traps. The proposed method uses a histogram-based template matching where the composite image synthesized with the gray-scale image and the gradient image is used. In our experiments, images are acquired by the optical microscopy with 50 magnifications. To show the usefulness of the proposed method, it is compared with the method we previously suggested. Also, the performances when the proposed method is applied to noise-reduced images and gradient images are examined. The experimental results show that the proposed method is approximately 14.42% better than our previous method, 41.63% higher than the case that the noise-reduced image is used, and 21.17% higher than the case that the gradient image is used.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.