Kim, Hyeong-Gook;Yoshitomi, Shinta;Tsuji, Masaaki;Takewaki, Izuru
Earthquakes and Structures
/
v.3
no.1
/
pp.59-81
/
2012
A ductility inverse-mapping method for SDOF systems including passive dampers is proposed which enables one to find the maximum acceleration of ground motion for the prescribed maximum response deformation. In the conventional capacity spectrum method, the maximum response deformation is computed through iterative procedures for the prescribed maximum acceleration of ground motion. This is because the equivalent linear model for response evaluation is described in terms of unknown maximum deformation. While successive calculations are needed, no numerically unstable iterative procedure is required in the proposed method. This ductility inverse-mapping method is applied to an SDOF model of bilinear hysteresis. The SDOF models without and with passive dampers (viscous, viscoelastic and hysteretic dampers) are taken into account to investigate the effectiveness of passive dampers for seismic retrofitting of building structures. Since the maximum response deformation is the principal parameter and specified sequentially, the proposed ductility inverse-mapping method is suitable for the implementation of the performance-based design.
KSII Transactions on Internet and Information Systems (TIIS)
/
v.13
no.12
/
pp.6243-6259
/
2019
As a foundation of next-generation air transportation systems, automatic dependent surveillance-broadcast (ADS-B) helps pilots and air traffic controllers create a safer and more efficient national airspace system. Owing to the open communication environment, it is easy to insert fake aircraft into the system via spoofing or the insertion of false messages. Efforts have thus been made in academic research and practice in the aviation industry to ensure the security of transmission of messages of the ADS-B system. An identity-based batch verification (IBV) scheme was recently proposed to enhance the security and efficiency of the ADS-B system, but current IBV schemes are often too resource intensive because of the application of complex hash-to-point operations or bilinear pairing operations. In this paper, we propose a lightweight IBV signature scheme for the ADS-B system that is robust against adaptive chosen message attacks in the random oracle model, and ensures the security of batch message verification and against the replaying attack. The proposed IBV scheme needs only a small and constant number of point multiplication and point addition computations instead of hash-to-point or pairing operations. Detailed performance analyses were conducted to show that the proposed IBV scheme has clear advantages over prevalent schemes in terms of computational cost and transmission overhead.
The Transactions of the Korean Institute of Electrical Engineers D
/
v.55
no.3
/
pp.131-137
/
2006
The secondary system of nuclear power plants consists of sophisticated piping systems operating in very aggressive erosion and corrosion environments, which make a piping system vulnerable to the wear and degradation due to the several chemical components and high flow rate (~10 m/sec) of the coolant. To monitor the wear and degradation on a pipe, the vibration signals are measured from the pipe with an accelerometer For analyzing the vibration signal the time-frequency analysis (TFA) is used, which is known to be effective for the analysis of time-varying or transient signals. To reduce the inteferences (cross-terms) due to the bilinear structure of the time-frequency distribution, an adaptive cone-kernel distribution (ACKD) is proposed. The cone length of ACKD to determine the characteristics of distribution is optimally selected through an adaptive algorithm using the normalized Shannon's entropy And the ACKD's are compared with the results of other analyses based on the Fourier Transform (FT) and other TFA's. The ACKD shows a better signature for the wear/degradation within a pipe and provides the additional information in relation to the time that any analysis based on the conventional FT can not provide.
The normalised version of bispectrum, the so-called bicoherence, has often proved a reliable method of damage detection on engineering applications. Indeed, higher-order spectral analysis (HOSA) has the advantage of being able to detect non-linearity in the structural dynamic response while being insensitive to ambient vibrations. Skewness in the response may be easily spotted and related to damage conditions, as the majority of common faults and cracks shows bilinear effects. The present study tries to extend the application of HOSA to damage localisation, resorting to a neural network based classification algorithm. In order to validate the approach, a non-linear finite element model of a 4-meters-long cantilever beam has been built. This model could be seen as a first generic concept of more complex structural systems, such as aircraft wings, wind turbine blades, etc. The main aim of the study is to train a Neural Network (NN) able to classify different damage locations, when fed with bispectra. These are computed using the dynamic response of the FE nonlinear model to random noise excitation.
International Journal of Computer Science & Network Security
/
v.22
no.6
/
pp.212-222
/
2022
There has been a rapid increase in the use of cloud email services. As a result, email encryption has become more commonplace as concerns about cloud privacy and security grow. Nevertheless, this increase in usage is creating the challenge of how to effectively be searching and filtering the encrypted emails. They are popular technologies of solving the issue of the encrypted emails searching through searchable public key encryption. However, the problem of encrypted email filtering remains to be solved. As a new approach to finding and filtering encrypted emails in the cloud, we propose a ciphertext-based encrypted policy attribute-based encryption scheme and keyword search procedure based on hidden policy ciphertext. This feature allows the user of searching using some encrypted emails keywords in the cloud as well as allowing the emails filter-based server toward filter the content of the encrypted emails, similar to the traditional email keyword filtering service. By utilizing composite order bilinear groups, a hidden policy system has been successfully demonstrated to be secure by our dual system encryption process. Proposed system can be used with other scenarios such as searching and filtering files as an applicable method.
This paper introduces a novel, rigorous, and efficient probabilistic methodology for the performance-based optimal design (PBOD) of semi-active tuned mass damper (SATMD) for seismically excited nonlinear structures. The proposed methodology is consistent with the modern performance-based earthquake engineering framework and aims to design reliable control systems. To this end, an optimization problem has been defined which considers the parameters of control systems as design variables and minimization of the probability of exceeding a targeted structural performance level during the lifetime as an objective function with a constraint on the failure probability of stroke length damage state associated with mass damper mechanism. The effectiveness of the proposed methodology is illustrated through a numerical example of performance analysis of an eight-story nonlinear shear building frame with hysteretic bilinear behavior. The SATMD with variable stiffness and damping have been designed separately with different mass ratios. Their performance has been compared with that of uncontrolled structure and the structure controlled with passive TMD in terms of probabilistic demand curves, response hazard curves, fragility curves, and exceedance probability of performance levels during the lifetime. Numerical results show the effectiveness, simplicity, and reliability of the proposed PBOD method in designing SATMD with variable stiffness and damping for the nonlinear frames where they have reduced the exceedance probability of the structure up to 49% and 44%, respectively.
Journal of the Institute of Electronics Engineers of Korea SP
/
v.44
no.1
/
pp.17-25
/
2007
In most electronic imaging applications, image with high resolution(HR) are desired. HR means that pixel density within an image is high, and therefore HR image can offer more details that may be critical in various applications. Digital images that are captured by CCD and CMOS cameras usually have a very low resolution, which significantly limits the performance of image recognition systems. Image super-resolution techniques can be applied to overcome the limits of these imaging systems. Super-resolution techniques have been proposed to increase the resolution by combining information from multiple images. To techniques were consisted of the registration algorithm for estimation and shift, the nearest neighbor interpolation using weight of acquired frames and presented frames. In this paper, it is proposed the image interpolation techniques using the wavelet base function. This is applied to embody a correct edge image and natural image when expend part of the still image by applying the wavelet base function coefficient to the conventional Super-Resolution interpolation method. And the proposal algorithm in this paper is confirmed to improve the image applying the nearest neighbor interpolation algorithm, bilinear interpolation algorithm.,bicubic interpolation algorithm through the computer simulation.
Referring to the formulation of physical stochastic optimal control of structures and the scheme of optimal polynomial control, a nonlinear stochastic optimal control strategy is developed for a class of structural systems with hysteretic behaviors in the present paper. This control strategy provides an amenable approach to the classical stochastic optimal control strategies, bypasses the dilemma involved in It$\hat{o}$-type stochastic differential equations and is applicable to the dynamical systems driven by practical non-stationary and non-white random excitations, such as earthquake ground motions, strong winds and sea waves. The newly developed generalized optimal control policy is integrated in the nonlinear stochastic optimal control scheme so as to logically distribute the controllers and design their parameters associated with control gains. For illustrative purposes, the stochastic optimal controls of two base-excited multi-degree-of-freedom structural systems with hysteretic behavior in Clough bilinear model and Bouc-Wen differential model, respectively, are investigated. Numerical results reveal that a linear control with the 1st-order controller suffices even for the hysteretic structural systems when a control criterion in exceedance probability performance function for designing the weighting matrices is employed. This is practically meaningful due to the nonlinear controllers which may be associated with dynamical instabilities being saved. It is also noted that using the generalized optimal control policy, the maximum control effectiveness with the few number of control devices can be achieved, allowing for a desirable structural performance. It is remarked, meanwhile, that the response process and energy-dissipation behavior of the hysteretic structures are controlled to a certain extent.
Estimation of damage probability of buildings under a future earthquake is an essential issue to ensure the seismic reliability. Fragility curves are useful tools for showing the probability of structural damage due to earthquakes as a function of ground motion indices. The purpose of this study is to compare the damage probability of R/C buildings with low and high level of strength and ductility through fragility analysis. Two different types of sample buildings have been considered which represent the building types mentioned above. The first one was designed according to TEC-2007 and the latter was designed according to TEC-1975. The pushover curves of sample buildings were obtained via pushover analyses. Using 60 ground motion records, nonlinear time-history analyses of equivalent single degree of freedom systems were performed using bilinear hysteretic model and peak-oriented hysteretic model with stiffness - strength deterioration for each scaled elastic spectral displacement. The damage measure is maximum inter-story drift ratio and each performance level considered in this study has an assumed limit value of damage measure. Discrete damage probabilities were calculated using statistical methods for each considered performance level and elastic spectral displacement. Consequently, continuous fragility curves have been constructed based on the lognormal distribution assumption. Furthermore, the effect of hysteresis model parameters on the damage probability is investigated.
KSII Transactions on Internet and Information Systems (TIIS)
/
v.7
no.5
/
pp.1343-1356
/
2013
Cloud computing has emerged as perhaps the hottest development in information technology at present. This new computing technology requires that the users ensure that their infrastructure is safety and that their data and applications are protected. In addition, the customer must ensure that the provider has taken the proper security measures to protect their information. In order to achieve fine-grained and flexible access control for cloud computing, a new construction of hierarchical attribute-based encryption(HABE) with Ciphertext-Policy is proposed in this paper. The proposed scheme inherits flexibility and delegation of hierarchical identity-based cryptography, and achieves scalability due to the hierarchical structure. The new scheme has constant size ciphertexts since it consists of two group elements. In addition, the security of the new construction is achieved in the standard model which avoids the potential defects in the existing works. Under the decision bilinear Diffie-Hellman exponent assumption, the proposed scheme is provable security against Chosen-plaintext Attack(CPA). Furthermore, we also show the proposed scheme can be transferred to a CCA(Chosen-ciphertext Attack) secure scheme.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.