Get 20M+ Full-Text Papers For Less Than $1.50/day. Start a 14-Day Trial for You or Your Team.

Learn More →

Structural Damage Identification Based on Convolutional Neural Networks and Improved Hunter–Prey Optimization Algorithm

Structural Damage Identification Based on Convolutional Neural Networks and Improved... Article  Structural Damage Identification Based on Convolutional   Neural Networks and Improved Hunter–Prey   Optimization Algorithm  1,2 1,2, 2 1 1,2 1,2 1,2 Chunyan Xiang  , Jianfeng Gu  *, Jin Luo  , Hao Qu  , Chang Sun  , Wenkun Jia   and Feng Wang      Anhui Provincial International Joint Research Center of Data Diagnosis and Smart Maintenance on Bridge  Structures, Chuzhou 239000, China    School of Civil Engineering and Architecture, Wuhan Institute of Technology, Wuhan 430074, China  *  Correspondence: 17010101@wit.edu.cn  Abstract: Accurate damage identification is of great significance to maintain timely and prevent  structural failure. To accurately and quickly identify the structural damage, a novel two‐stage ap‐ proach based on convolutional neural networks (CNN) and an improved hunter–prey optimiza‐ tion algorithm (IHPO) is proposed. In the first stage, the cross‐correlation‐based damage localiza‐ tion index (CCBLI) is formulated using acceleration and is input into the CNN to locate structural  damage. In the second stage, the IHPO algorithm is applied to optimize the objective function, and  then the damage severity is quantified. A numerical model of the American Society of Civil Engi‐ neers (ASCE) benchmark frame structure and a test structure of a three‐storey frame are adopted  to verify the effectiveness of the proposed method. The results demonstrate that the proposed ap‐ proach  is  effective  in  locating  and  quantifying  structural  damage  precisely  regardless  of  noise  Citation: Xiang, C.; Gu, J.; Luo, J.;  perturbations. In addition, the reliability of the proposed approach is evaluated using a compari‐ Qu, H.; Sun, C.; Jia, W.; Wang, F.  son between it and approaches based on CNN or the IHPO algorithm alone. The comparison re‐ Structural Damage Identification  sults indicate that in single and multiple damage events, the proposed two‐stage damage identifi‐ Based on Convolutional Neural   cation  approach  outperforms  the  other  two  approaches  on  the  accuracy,  and  the  average  con‐ Networks and Improved   sumption time is 20% less than the method using the IHPO algorithm alone. Therefore, this paper  Hunter–Prey Optimization   Algorithm. Buildings 2022, 12, 1324.  provides a guideline for the study of high‐accuracy and quick damage identification using both  https://doi.org/10.3390/buildings  data‐based and model‐based hybrid methods.  12091324  Keywords:  two‐stage  approach;  structural  damage  identification;  data‐based  and  model‐based  Academic Editor: Francisco López  hybrid method; convolutional neural networks; hunter–prey optimization algorithm  Almansa  Received: 27 July 2022  Accepted: 24 August 2022  Published: 29 August 2022  1. Introduction  Publisher’s  Note:  MDPI  stays  neu‐ Structural health monitoring (SHM), including long‐term and real‐time monitoring,  tral  with  regard  to  jurisdictional  can timely detect structural damage, which is of great significance to avoid sudden fail‐ claims in published maps and insti‐ ures and ensure the reliability of structures. Over the past decades, it has been widely  tutional affiliations.  explored and applied in civil engineering [1,2]. Furthermore, structural damage identifi‐ cation (SDI), as a key issue in SHM, has received extensive attention. When damage oc‐ curs, the material and geometric characteristics of the structures will change, affecting  their strength, stiffness, and stability. Conventional damage identification methods are  Copyright:  ©  2022  by  the  authors.  local methods, which cannot easily detect the damage inside structures and are not effi‐ Licensee  MDPI,  Basel,  Switzerland.  This article is an open access article  cient  for  complex  structures.  Therefore,  as  global  SHM  techniques,  vibration‐based  distributed  under  the  terms  and  damage identification methods have been extensively used for SDI [3,4].  conditions of the Creative Commons  The vibration‐based  damage  identification  methods can  be  categorized into  data‐ Attribution  (CC  BY)  license  based and model‐based approaches [5,6]. For the former, the commonly used methods  (http://creativecommons.org/licenses are machine learning [7], deep learning [8], wavelet transform [9], and time series analy‐ /by/4.0/).  sis  [10],  etc.  These  methods  do  not  require  finite  element  models  (FEMs),  which  can  Buildings 2022, 12, 1324. https://doi.org/10.3390/buildings12091324  www.mdpi.com/journal/buildings  Buildings 2022, 12, 1324  2 of 22  avoid modeling errors. Nevertheless, the large amounts of data will cause difficulties in  the data processing. Moreover, damage severity cannot be accurately quantified in most  cases.  For  the  latter,  the  main  approaches  include  optimization  algorithms‐based  [11]  and  Bayesian  inference‐based  [12]  model  updating,  etc.  Although  these  model‐based  approaches can accurately locate the damage and quantify its severity, establishing ac‐ curate FEMs is extremely difficult, and modeling errors are inevitable.  Convolutional  neural  networks  (CNN),  as  one  of  the  representative  data‐based  methods, can solve complex pattern classification and regression problems in practical  engineering [13]. They have the characteristics of local connection, weight sharing, and  down‐sampling, which can greatly reduce network parameters and model complexity,  as well as prevent over‐fitting [14]. At present, they have been extensively applied to vi‐ bration‐based SDI. Lin et al. [15] used a CNN to extract features from acceleration data  of  a  simply  supported  beam,  and  accurately  identify  damage  location  using  both  a  noise‐free and a noisy data set. Abdeljaber et al. [16] proposed a CNN‐based method of  the damage localization using acceleration signals and verified its effectiveness by moni‐ toring the main steel frame of the Qatar University grandstand simulator. Subsequently,  an enhanced CNN‐based method, which learns optimal features of signals to maximize  the classification accuracy by the CNN, was proposed and precisely estimated the health  condition of the American Society of Civil Engineers (ASCE) benchmark structure [17].  Azimi and Pekcan [18] utilized a CNN to extract the features of acceleration response,  and  then  compressed  the  response  data  of  a  discrete  histogram  to  effectively  locate  damage for frame structures. To summarize, CNN has an excellent performance in fea‐ ture extraction and great potential in dealing with massive data in SDI [19]. Although  the  CNN‐based  method  can  robustly  detect  the  occurrence  and  location  of  structural  damage owing to the outstanding classification ability of CNNs, the structural damage  severity can hardly be accurately quantified.  The optimization algorithms‐based model updating method is the most representa‐ tive model‐based method. It transforms the damage detection problem into a mathemat‐ ical  optimization  problem,  and  then to solve  the  problem  by  some  optimization  algo‐ rithms [20,21]. Based on this theory, numerous optimization algorithms are employed to  identify damage, which can usually locate and quantify damage accurately. Dinh‐Cong  et  al.  [22]  applied  the  Jaya  algorithm  to  locate  and  quantify  the  damage  for  a  two‐ dimensional frame, a planar truss, and a four‐storey structure. Tran‐Ngoc et al. [23] used  the cuckoo search (CS) algorithm to identify the damage of a steel beam. Gomes et al.  [24]  adopted  the  sunflower  optimization  (SFO)  algorithm  to  identify  damage  of  the  composite laminated plates. In addition, a series of creative ideas were developed to im‐ prove or enhance the basic algorithms, which can get a better optimization result. Wei et  al. [25] introduced a disturbance in the evolution process to propose an improved parti‐ cle  swarm  optimization  (IPSO),  and  identified  the  damage  of  a  beam,  a  truss,  and  a  plate. Huang et al. [26] imported the Euclidean distance into the position updating for‐ mula to present the enhanced moth–flame optimization (EMFO) for SDI. Three numeri‐ cal examples and two laboratory examples were applied to verify the proposed method.  Ding et al. [27] introduced a new search mode and the Gaussian search mode to the ex‐ ploration  and  exploitation  stages  of  the  artificial  bee  colony  algorithm,  respectively.  Then, a truss, a cantilevered plate, and a cracked beam are employed to verify the effi‐ ciency of the proposed modified artificial bee colony (MABC) algorithm. Although those  optimization algorithms can detect the location and severity of the damage, the compu‐ tational costs are extremely high. As the search space increases, the complexity increases  sharply, especially when those optimization algorithms are applied to large‐scale struc‐ tures  with  numerous  degrees  of  freedom,  the  iterative  analysis  will  be  complex  and  time‐consuming.  Therefore, in order to locate damage and quantify its severity accurately, as well as  save computational costs effectively, it is promising to combine data‐based methods and  model‐based methods. In addition, the hunter–prey optimization (HPO) algorithm is an  Buildings 2022, 12, 1324  3 of 22  effective intelligent optimization algorithm, which has the advantages of a fast conver‐ gence  speed  and  a  strong  optimization  ability  and  has  great  potential  for  structural  damage  identification.  Based  on  the  above‐mentioned  consideration,  in  this  paper,  a  new two‐stage damage identification approach based on CNN and an improved hunter– prey optimization (IHPO) algorithm has been first proposed. In the first stage, the cross‐ correlation‐based damage localization index (CCBLI) is extracted from the acceleration  responses,  and  then  the  CCBLI  is  input  into  CNN  to  locate  structural  damage.  In  the  second stage, the IHPO algorithm is applied to optimize the objective function, and then  to quantify the damage severity. A numerical example of the ASCE benchmark frame  and a test structure of a three‐storey frame with different damage cases are employed to  investigate its accuracy and efficiency.  The remainder of this paper is organized as follows. In Section 2, firstly, the basic  theories of cross‐correlation and a  CNN, which is  combined  with the CCBLI to locate  structural damage, are presented. Secondly, the HPO algorithm and objective function  are described in detail. At the same time, in order to improve the global optimization  ability of the HPO algorithm, the tent chaos mapping, Cauchy distribution, and linear  combination are adopted to modify it, and the IHPO algorithm is proposed. Then, the  IHPO algorithm is employed to quantify the damage severity. In Section 3, a numerical  example  of  the  ASCE  benchmark  frame  is  applied  to  verify  the  feasibility  of  the  pro‐ posed method. In Section 4, a test structure of a three‐storey frame is employed to vali‐ date the applicability of the proposed approach. In Section 5, some conclusions of this  paper are summarized.  2. Structural Damage Identification Based on CNN and IHPO Algorithm  2.1. Structural Damage Localization (SDL)  2.1.1. Cross‐Correlation‐Based Damage Localization Index (CCBLI)  The differential equation of undamped free vibration can be shown as follows:  Mx Kx 0  (1)  where   and   represent the mass and stiffness matrix of structures, respectively;  x  M K and  x  are the structural displacement and acceleration, respectively.  Cross‐correlation is a measure of the similarity between two functions, that is, the  correlation  degree  between  continuous  random  signals  f () t  and  f () t  at  any  two  dif‐ i j ferent moments  t  and  t , which can be defined as follows:  Rf ()  lim (t)f (t )dt  ij , 1, 2, 3...,n  (2)  ij i j T where  T  denotes the measurement time of signal;   is the time lag;  n means the num‐ ber of sensors;  f () t  and  f () t  represent the acceleration at the i‐th and j‐th locations, re‐ i j spectively [28,29].  Similarly, for discrete functions, the cross‐correlation can be calculated between i‐th  and j‐th locations as follows:  Nm1  1 fx() m f(x),m 0   ij Nm    Rm ()   n 0 (3)  ij Rm () ,m 0 ij where  N  denotes the number of the acceleration data, Nm  ; and t is sampling peri‐ od, mt .  It can be seen that the  R  measures the similarity between the two acceleration re‐ ij sponses, and  R  [0,1] . When the two acceleration responses series are similar to each  ij other,  R  is close to 1. If the structure is damaged, the   of the damaged structure is  ij ij Buildings 2022, 12, 1324  4 of 22  different from  R  of the undamaged structure. Therefore, the structural damage can be  ij detected by the cross‐correlation of acceleration. The damage localization index (CCBLI)  can be defined as follows:  CCBLI  R   (4)  ij ij 2.1.2. Convolutional Neural Networks (CNN)  Convolutional neural networks (CNN) are mainly composed of the input layer, the  convolution  layer,  the  pooling  layer,  the  fully  connected  layer,  and  the  output  layer.  Compared with the traditional neural network, it has the characteristics of local connec‐ tion, weight sharing, and down‐sampling. It can effectively reduce the network parame‐ ters, prevent over‐fitting, and improve the efficiency of extracting local features. In re‐ cent years, it has been widely used in structural damage identification (SDI).  (1) Convolutional Layer  The convolution layer is the core of the CNN, and the local feature extraction is re‐ alized by connecting the input of each neuron to the local sensing region of the previous  layer. The convolution operation can be categorized into convolution and activation, and  the calculation process can be shown as follows:  s s Tf() C w b    (5)  kx,,yzx,,yz xy,,z1 where  C  and T  denote the input and output of the convolution layer, respectively;  r   and  s stand for the serial number of convolution kernels and the number of channels,  respectively;  w and  b  represent  the  weights  and  biases  of  the  convolution  kernel;  f   means the activation function of the k‐th layers; and  ,  y , and  z  are dimensions of in‐ put data.  In the activation operation, a nonlinear function such as Sigmoid, Tanh, ReLU, and  Leaky ReLU is adopted to map the input after linear transformation, to enhance the non‐ linear expression ability of the network. Among them, the ReLU eliminates the gradient  vanishing effect of the Sigmoid function, and the gradient calculation speed is very fast,  so it has been widely used. Therefore, the ReLU is applied to the convolution layer in  this paper.  (2) Pooling Layer  The pooling layer is the feature mapping layer, which reduces the output dimen‐ sion of the convolution layer to realize the down‐sampling of local information and ef‐ fectively prevent over‐fitting. The max pooling, average pooling, and overlapping pool‐ ing are the common pooling methods. In this paper, the max pooling is adopted to ex‐ press  local  features,  and  multiple  convolutions  and  pooling  layers  are  used  to  realize  feature extraction.  (3) Fully connected Layer  In  the fully  connected layer,  each  neuron  is fully  connected to  all  neurons in the  front layer, and the predicted value is calculated by weighted summation of inter‐layer  weight coefficients. For regression processes, the nonlinear activation functions such as  ReLU, Tanh and  Sigmoid are not applicable to the last fully connected layer. Because  they map the output in the range of [0, ∞), (−1, 1), and (0, 1), respectively. Therefore, to  improve the expression ability of the model, the ReLU and the linear activation function  are adopted to the fully connected layer and output layer, respectively.     Buildings 2022, 12, 1324  5 of 22  2.1.3. The Proposed CNN for SDL  A  2D‐CNN  framework  programed  in  MATLAB  is  established  for  SDL,  and  its  overall architecture is shown in Figure 1. The CCBLI is input into the CNN, and the mul‐ tiple convolution and pooling operations are utilized to realize feature extraction. Then,  they are expanded and input to the fully connected layer, and mapped to the structural  damage through the regression layer.  Figure 1. The proposed CNN for SDL (n: the number of acceleration sensors; n_ele: the number of  elements).  2.2. Structural Damage Quantification (SDQ)  2.2.1. The Original Hunter–prey Optimization Algorithm  Hunter–prey optimization (HPO) is a new intelligent optimization algorithm pro‐ posed  by  Naruei  et  al.  [30]  in  2022.  It  has  the  advantages  of  fast  convergence  and  a  strong optimization ability by simulating the animal hunting process. The original HPO  algorithm  randomly  initializes  the  population  position  in  the  solution  space,  and  the  population initialization formula can be shown as follows:  x rand (1,d ) (ub lb) lb  (6)  where  x  means  the  position  of  the  i‐th  hunter  or  prey, iN  1, 2, ..., ,  N  represents  the  population size;  lb  and  ub  are the lower and upper bounds of the search space, respec‐ tively;  rand (1,d )  is  the  random  numbers  of  [0,  1], dD  1, 2,..., ,  and  D  denotes  the  di‐ mension of the search space. The hunter location update formula can be expressed as  follows:  x (t 1) x (t ) 0.5[(2CZP xt ( ) 2(1C )Z xt ( ))]  ij,,ij pos( j) i,j ( j) ij, (7)  where  x() t  and  xt(1  ) mean the current and the next iteration location of hunters;  P   pos stands for the location of the prey;   x  represents the average of all locations;  Z    i i1 is the adaptive parameter calculated by Equation (9):  PrC   IDX(0 P  )  (8)  Z r IDX r (~ IDX )   (9)  where  r  and  r  are random vectors of [0, 1];  P  is a random vector with a value of 0 or  1 3 1;  r  is a random number within [0, 1];  IDX  is the index value of the vector  r  satisfying  2 1 the  conditions (0 P  ) ;  and  C  represents  the  balance  parameter  between  exploration  and exploitation, and its value decreases from 1 to 0.02 in the iterative process. The cal‐ culation can be shown as follows:  0.98 Ci 1(t )  (10)  It max Buildings 2022, 12, 1324  6 of 22  where  it  and  It  represent  the  current  iteration  number  and  the  maximum  iteration  max number, respectively. According to Equation (11), the Euclidean distance from the aver‐ age position of each searched individual can be presented as follows:  Dx ((  ) )   (11)  euc() i i, j i, j j1 Search agents with the largest distance from the average position   are regarded as  prey  P :  pos P  x | i is index of Max(end)sort(D )  (12)  pos i euc If the maximum distance between the search agent and the average position   is  considered in each iteration, the convergence of the algorithm is poor. In the actual hunt‐ ing scene, when the prey is captured, the hunter will move to the new prey location next  time.  The  decreasing  mechanism  is  conducted  to  simulate  this  scenario,  as  shown  in  Equation (13).  kbest round() C n   (13)  where  n is the number of search agents. At the beginning of the algorithm,  kbest  N .  During the algorithm iteration, the hunter selects the search agent farthest from the av‐ erage position as the prey and attacks it, and the  kbest  gradually decreases. At the end  of the algorithm, the  kbest  is equal to the first search agent (the shortest distance from  the  average  position).  Therefore,  the  prey  position  calculation  Equation  (12)  can  be  changed to Equation (14):  Px  | iissorted D (kbest)   (14)  pos i euc When the prey is attacked, it will try to escape to the global optimal position, so that  it has better survival opportunities, and the hunter will choose another prey. Thus, the  prey position update formula can be established as follows:  x (1tT ) CZcos(2r)(T x (t))  (15)  i,( j pos j) 4 pos( j) i, j where  x() t  and  xt(1  ) mean the current position and the next iteration position of the  prey, respectively;  T  is the global optimal position;  r  is a random number within [−1,  pos 4 1]; and the function  cos() and its input parameters make the next prey position at dif‐ ferent radii and angles of the global optimal position.  Combining Equations (7) and (15), the updated formulation of hunter or prey posi‐ tion can be selected as follows:  x ()t 0.5[(2CZP xt())(2(1C)Zxt())], r (a)  ij,( pos j) i,j (j) ij, 5 xt(1)   (16) ij , TC Zcos(2 r) (T x (t)), r (b)  pos() j 4 pos( j) i, j 5 where  r  is the random number within [0, 1]; and   0.1 means the adjusting parame‐ ter.  If  r  ,  the  search  agent  is  regarded  as  a  hunter,  the  location  update  formula  is  (16a); and if  r   the search agent is regarded as the prey, the location update formula  is (16b).  2.2.2. The Improved Hunter–prey Optimization (IHPO) Algorithm  (1) Tent Chaos Mapping and Cauchy Distribution  A  high‐quality  initial  population  is  helpful  to  improve  the  optimization  perfor‐ mance of the algorithm. However, random  initialization is adopted  by the HPO algo‐ rithm, which is difficult to guarantee the initial population quality. The chaotic mapping  has the characteristics of randomness, ergodicity, and order, which can ensure popula‐ Buildings 2022, 12, 1324  7 of 22  tion diversity [31]. Therefore, in this paper, the sequence generated by the tent chaos is  applied to initialize the population, so as to enhance the population diversity and im‐ prove the convergence speed in the early stage. The expression of the tent mapping can  be shown as follows:   yy , 0 0.5 ii y    (17)  i1   (1yy ), 0.5  1  ii where  i is the corresponding particle number, iN  1, 2, , ;  (0, 2] stands for the  chaotic parameter, which is proportional to the chaos. In this paper,   2 .  In addition, the random variables subject to Cauchy distribution are introduced in  Equation (17) to solve the problem of small period and unstable period points and en‐ sure the three properties of the tent mapping sequence. Thus, the initial value based on  the tent mapping and Cauchy distribution can be calculated as follows:  yc auchy(0,1) , 0y 0.5 ii  N y     (18)  i1  (1yc ) auchy(0,1) , 0.5y  1 ii  N The initial population is obtained by introducing Equation (18) into Equation (6),  which can be expressed as follows:  xyu() blblb  (19)  ii (2) Linear Combination  In addition, in the original HPO algorithm, the hunter only updates the current po‐ sition according to the average position and prey position, and the algorithm is prone to  fall into the local optimum. To increase the hunter’s search space and improve the global  search ability of the algorithm, the global optimal position T  is introduced into the  pos() j position updating formula. Meanwhile, the prey position and the average position are  () PT  ()   T pos() j pos() j () j pos() j linearly  combined  with  the  global  optimal  position   and  ,  2 2 respectively, to replace the  P  and   in Equation (7).  pos () j Furthermore, in the original HPO algorithm, the prey only updates the current po‐ sition through the global optimal position, and the search range of the algorithm is lim‐ ited. To increase the search range of the prey and improve the exploitation ability of the  algorithm, the linear combination between the local optimal position and the global op‐ () gbest T ()jpos(j) timal  position   is  introduced  into  Equation  (15)  to  replace  the  T .  pos() j Searching the global optimal in the early stage becomes more likely. Therefore, the new  location update formula can be summarized as follows:  () PT( T ) pos( j) pos() j () j pos() j x ()tC 0.5[(2Z x ()t)(2(1C)Z x ()t)], r (a) i,, j ij ij,5 xt(1)   (20) ij ,  () gbest T  () j pos() j TC Zcos(2 r) x (t), r (b) pos() j 4 i, j 5  (3) The flowchart of IHPO algorithm  After  introducing  those  improvements  into  the  original  HPO  algorithm,  the  flowchart of IHPO algorithm can be illustrated in Figure 2.  Buildings 2022, 12, 1324  8 of 22  Start Initialize populations  Introduced Tent  with Equation(19) mapping Equation(6) Input parameters nPop, MaxIter Evaluate  fitness and  Tpos Update C with Equation(10);  evaluate Z with Equation(9)  Yes Evaluate Ppos with  r5<β Equation(11): (14) No Introduced linear  Update Position with  Update Position with  combination to  Equation(20b) Equation(20a) Equation(16) No Evaluate  fitness and  Tpos Meet the criteria ? Yes End Figure 2. The flowchart of IHPO algorithm.  2.2.3. Optimization Performance Evaluation of IHPO Algorithm  In this section, several test functions are adopted to evaluate the optimization per‐ formance of the IHPO algorithm. Meanwhile, the IHPO has been compared with other  algorithms,  such  as  the  differential  evolution  (DE)  algorithm  [32],  cuckoo  search  (CS)  [23], particle swarm optimization (PSO) [25], moth–flame optimization (MFO) [26], the  grey wolf optimizer (GWO) [33], the whale optimization algorithm (WOA) [34], and the  equilibrium optimizer (EO) [35]. The population size and iteration number of each algo‐ rithm are 100 and 200, respectively. Other specific parameters are listed as follows: (1)  DE: cross probability 0.015; (2) CS: discovery probability 0.25; and (3) PSO: learning rate  cc 2 ; maximum and minimum of inertia weight are 0.9 and 0.4, respectively. Each  algorithm is repeated 10 times until reaching the max iteration. The average statistical  results and iterative curves of the aforementioned algorithms are illustrated in Table 1  and Figure 3.  Table 1. The statistical results of four test functions.  Function Formula  Algorithm  Best  Worst  Mean  Std  −317 −318 IHPO  0  1.31 × 10   1.32 × 10   0  −78 −71 −72 −72 HPO  2.76 × 10   2.20 × 10   2.40 × 10   6.92 × 10   2 2 DE  7.03 × 10  1.65 × 10   1.22 × 10   2.54 × 10  fx ()  x 1  i 3 3 3 2 i1 CS  1.32 × 10   3.26 × 10   2.23 × 10   5.32 × 10   −1 −1 −1 x 100,100 PSO  3.96 × 10   1.85  9.76 × 10   5.41 × 10    2 3 3 2 MFO  4.34 × 10   1.82 × 10   1.00 × 10   4.75 × 10   −16 −14 −14 −14 GWO  8.71 × 10   4.07 × 10   2.07 × 10   1.32 × 10   Buildings 2022, 12, 1324  9 of 22  −43 −38 −39 −39 WOA  1.62 × 10   2.86 × 10   3.23 × 10   8.96 × 10   −11 −11 −13 −12 EO −1.28 × 10   1.02 × 10   4.97 × 10   6.31 × 10   −166 −161 −162 −162 IHPO  4.02 × 10   1.54 × 10   1.68 × 10   4.97 × 10   −41 −38 −39 −39 HPO  4.45 × 10   1.98 × 10   2.93 × 10   6.01 × 10   DE  2.98 × 10  4.29 × 10  3.57 × 10  3.52  10 10 10 10 10 CS  1.00 × 10   1.00 × 10   1.00 × 10   0  f ()xx =  x 2 ii  2 2 i1 i1   PSO  2.16 × 10  2.46 × 10   1.30 × 10   7.26 × 10  2 2 2 2 x 10,10 MFO  4.83 × 10   9.47 × 10   6.62 × 10   1.28 × 10    −8 −7 −7 −8 GWO  6.08 × 10   2.05 × 10   1.20 × 10   5.95 × 10   −24 −21 −22 −22 WOA  5.73 × 10   2.10 × 10   3.07 × 10   6.39 × 10   −13 −12 −14 −13 EO −7.39 × 10   1.04 × 10   7.67 × 10   5.90 × 10   −310 −302 −303 IHPO  1.0 × 10   5.33 × 10   5.44 × 10   0  −72 −59 −60 −59 HPO  3.59 × 10   5.00 × 10   5.69 × 10   1.57 × 10   4 4 4 3 DE  2.76 × 10   3.98 × 10   3.30 × 10   3.92 × 10   10 i  4 4 4 3 CS  1.15 × 10   1.87 × 10   1.49 × 10   2.14 × 10   f ()xx =  3  j 2 2 2 PSO  6.73 × 10  7.48 × 10   2.45 × 10   2.20 × 10   ij 11  4 4 4 3 MFO  1.21 × 10   3.34 × 10   2.26 × 10   7.50 × 10   x  [ 100,100] −4 −2 −2 −2 GWO  5.33 × 10   6.02 × 10   2.00 × 10   2.00 × 10   4 4 4 3 WOA  2.63 × 10   4.89 × 10   4.07 × 10   7.37 × 10   −3 −3 −4 −3 EO −2.15 × 10   2.13 × 10   1.17 × 10   1.20 × 10   −158 −155 −156 −155 IHPO  2.60 × 10   2.98 × 10   8.46 × 10   1.13 × 10   −36 −34 −35 −34 HPO  1.02 × 10   4.90 × 10   8.45 × 10   1.53 × 10   DE  4.81 × 10  5.81 × 10  5.33 × 10  3.46  CS  3.57 × 10  4.23 × 10  3.94 × 10  2.04  fx ()=max x ,1i 10   4 i i −1 PSO  2.08  5.05  3.16  9.59 × 10   x  [ 100,100] i MFO  4.49 × 10  6.76 × 10  5.53 × 10  7.24  −4 −3 −3 −4 GWO  4.85 × 10   2.28 × 10   1.18 × 10   6.06 × 10   −2 WOA  1.59 × 10   7.88 × 10  2.49 × 10  2.47 × 10  −6 −6 −6 −6 EO −8.36 × 10   1.41 × 10 −3.11 × 10   2.75 × 10   (a)  (b)  Buildings 2022, 12, 1324  10 of 22  (c)  (d)  Figure 3. The figures and iteration curves of four test functions. (a)  fx () ; (b)  fx () ; (c)  fx () ;  1 2 3 and (d)  fx () .  It  can  be seen from  Table 1 that the convergence  result of the IHPO algorithm is  smaller than that of the other algorithms for each test function. As can be seen from Fig‐ ure 3, the convergence speed of the IHPO algorithm is significantly faster than the other  algorithms.  In  summary,  the  IHPO  algorithm  outperforms  in  the  global  optimization  ability, convergence efficiency, and convergence accuracy, having greater potential for  SDQ.  2.2.4. The Objective Function of SDQ  The characteristic equation of a structure can be shown as follows:  KM  0 in  1, 2,...,    (20)  ii where   and   stand for the first i‐th natural frequencies and mode shapes, respective‐ i i ly; and   is the total degree of freedom (DOF).  Cosine similarity measures correlation by the cosine value of the angle between two  vectors [36]. So, the cosine similarity of the measured and calculated mode shapes can be  shown as follows:  tT c () tc ii cos( , )    (21)  ii tc ||| | ii t c where   and   are the first i‐th measured and calculated mode shapes, respectively;  i i tc and . Then, the square of cosine similarity can be calculated as follows:  cos( , ) [ 1,1] ii tT c t T c 2  () (( ) ) 2 tc ii ii tc cos ( , )  MAC ( , )  (22)   ii ii tc t T t c T c ||| | (( ) )(( ) )  ii i i i i Buildings 2022, 12, 1324  11 of 22  2 tc It can be seen from Equation (23) that the  cos ( , ) is equal to the modal assur‐ ii ance criteria (MAC). Therefore, the high‐power of the cosine similarity can be defined as  the damage index:  tT c R  () tc ii tc CSB( I  , ) MAC ( , )  (23)   ii ii tc ||| |  ii The  Equation  (24)  shows  that  the  larger  R ,  the  more  sensitive  CSBI  to  damage  than  MAC . Moreover, the square of the frequency residuals has a better sensitivity to lo‐ cal damage. Therefore, the objective function is built based on the  CSBI  and the square  of the frequency residuals, which can be determined as follows:  tc nn 1 CSBI   i   ii (24)  Fcc    12  CSBI ii 11  i i t c where   and   are the i‐th measured and calculated frequencies, respectively; the  c   i i 1 and  c  mean the weighted coefficient of frequencies and mode shapes, respectively, and  c  1 ,  c  0.1 is  taken  in  this  paper  [37];  and  n  4 is  the  modal  order;  the  power  in  1 2 CSBI  is  R  4 .  2.3. Damage Identification Based on CNN and IHPO Algorithm  In  this  subsection,  combining  the  data‐based  method  (CNN)  and  model‐based  method (IHPO algorithm), a novel two‐stage damage identification method is proposed,  which can accurately and quickly identify structural damage. The main steps of the pro‐ posed damage identification method are listed as follows:  (1) The CCBLI is calculated according to the acceleration responses;  (4) The CNN is adopted to construct the mapping relationship between the CCBLI and  the corresponding damage location;  (5) The measured data of a practical engineering structure is fed to the trained CNN for  locating structural damage approximately;  (6) The  IHPO  algorithm  is  used  to  optimize  the  objective  function,  to  accurately  estimate the damage severity.  The flowchart of damage identification is shown in Figure 4.  Stage Ⅰ Training datasets Accuracy > requirement Cross- Validation CNN FEM Acceleration Update Correlation datasets The trained Measurement CNN data Testing datasets Damage locations Iterative calculation Stage Ⅱ No FEM for damage Calculate frequency identification and mode shape Objective Yes Convergence? Damage severity Function Test frequencies and Acceleration mode shapes IHPO algorithm Figure 4. The flowchart of damage identification.  Buildings 2022, 12, 1324  12 of 22  3. Numerical Example  A damage identification benchmark structure, as shown in Figure 5, was proposed  by the American Society of Civil Engineers (ASCE). This is a 4‐storey 2‐span × 2‐span  steel frame model. The plane size and the height of each layer are 2.5 m × 2.5 m and 0.9  m, respectively. Each floor contains 9 column members, 12 beam members, and 8 diago‐ nal bracing members. The section of beam, column, and diagonal bracing are S75 × 11,  B100 × 9,  and  L25 ×  25 ×  3,  respectively. Hot  rolled  300  W grade  steel  (nominal  yield  strength  300  Mpa)  is  used  for  the  members.  The  other  related  information  can  be  re‐ ferred  to  Refs.  [38–40].  The  numerical  model  and  the  labels  of  columns  based  on  MATLAB can be shown in Figure 5. The measured DOFs of acceleration, as shown in  Figure 5 by red arrows, are located at No. 2, 4, 6, and 8 columns.  (a)  (b)  Figure 5. ASCE benchmark frame (unit: m). (a) test structure; (b) numerical model.  3.1. Damage Localization  3.1.1. Data Generation for Training  In this subsection, the 16 elements (the red ones 2, 4, 6, 8, 31, 33, 32, 37, 60, 62, 64, 66,  89, 91, 93, 95) numbered in Figure 5 are taken as the research objects and named as 1, 2,  …, 16 in turn. The structural damage is introduced by the reduction of elements stiff‐ C  16 ness, and the maximum damaged element number is three. Therefore, there are  2 3 C  120 C  560 ,  ,  and   damage  locations  for  single‐site,  double‐site,  and  three‐site  16 16 damage case, respectively. Each damage location is calculated 3000, 400, and 350 times  for single‐site, double‐site, and three‐site damage case, respectively. The range of stiff‐ ness reduction is random and the uniform distribution within [0, 0.8]. Thus, there are  48,000, 48,000, and 196,000 datasets for single‐site damage case, double‐site damage case,  and three‐site damage case, respectively.  The Gaussian noise is applied at the middle of each floor in the y‐direction to excite  the system, and the state space method is used to calculate acceleration. The sampling  frequency  and  sampling  time  are  1000  Hz  and  40  s,  respectively.  Consequently,  the  CCBLI  can  be  calculated  by  the  measured  acceleration  data  to  detect  damage.  Mean‐ while, to verify the feasibility and robustness of the proposed method, the measurement  noise can be simulated as follows:  yy (1  )  (25)  ii i where  y  and  y  represent  the  i‐th  original  and  polluted  acceleration,  respectively;    i i means the degree of noise, 1%, 3%, and 5% are considered, respectively; and   is a ran‐ dom number in the range of [−1, 1].  Buildings 2022, 12, 1324  13 of 22  The input data of CNN are formed by CCBLI with a size of 16 × 16, and the output  is a vector of structural stiffness reduction with a size of 16 × 1. In order to reduce the  computational cost of the network, the datasets of three damage cases are mixed to train  the CNN. The CCBLI is fed into the CNN for feature learning, and then the learned fea‐ tures are mapped to a vector of structural stiffness reduction, to locate damage.  3.1.2. Performance Evaluation of the CNN Model  The datasets are randomly divided into three parts: 80% for training, 10% for vali‐ dation, and 10% for testing. All hyper‐parameters are selected based on the validation  −4 loss. The initial learning rate is 10 , decaying 0.5 factors per 20 epochs. The mini‐batch  size of the neural network is 50, and it performs 200 epochs with the Adam optimizer.  The training loss curves are shown in Figure 6. It can be observed that the convergency  performance of the training loss of clean datasets consistently outperforms the noisy da‐ tasets.  The  performance  degrades  gradually  with  the  noise  level  increase,  which  con‐ forms to reality.  No noise 1% noise 3% noise 5% noise 01 2 3 4×10 Iteration   Figure 6. The training curves of ASCE benchmark frame.  Moreover, the  loss  value of  validation  datasets,  as well as  the mean square  error  (MSE) and regression value (R, 0 ≤ R ≤ 1) of the test datasets are utilized to quantitatively  evaluate the performance of the trained model. To summarize, the smaller loss and MSE,  whereas the higher R, and the higher accuracy of the trained model. The performance  evaluation results of the trained model are presented in Table 2  Table 2. Performance evaluation results.  Noise Level (%)  Validation Loss  Test MSE  Test R  ‐  0.877  0.044  0.943  1  0.906  0.055  0.941  3  1.061  0.078  0.891  5  1.285  0.091  0.830  From Table 2, it can be seen that when clean datasets are used, the performance of  the trained model is the best, and the final validation loss is 0.877; the test MSE and test  R values are 0.04 and 0.94, respectively. The performance degrades slightly as the noise  level increases. When the noise level of 5% is considered, the corresponding evaluation  results  are  1.285,  0.091,  and  0.830,  respectively.  In  summary,  the  trained  CNN  model  based on the CCBLI has the potential for providing an accurate SDL.     Train Loss Buildings 2022, 12, 1324  14 of 22  3.1.3. Damage Localization Results  Furthermore, three damage cases, as shown in Table 3, are utilized to demonstrate  the SDL performance of the trained CNN. The damage identification results and the cor‐ responding errors are illustrated in Figure 7.  Table 3. Damage cases of the ASCE benchmark frame.  Noise Level (%)  Damage Case  Damage Element  Damage Severity (%)  Case 1  #1  20  ‐, 3, 5 and 10  Case 2  #4, #9  10, 60  Case 3  #5, #11 and #14  30, 20 and 70  80 80 True damage True damage True damage 2.58 0.71 70 No noise No noise 70 No noise 70 6.50 6.71 1% noise 1% noise 1% noise 0.70 60 60 2.54 3% noise 3% noise 3% noise 6.43 5% noise 5% noise 5% noise 9.15 50 50 40 40 40 2.18 3.62 30 30 30 9.79 12.59 7.8 2.94 7.14 14.51 20 20 13.26 24.68 12.89 22.44 18.81 29.68 26.27 6.16 10 10 012 3456789 10111213141516 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 012 34 56789 10111213141516 Element Number   Element Number   Element Number   (a)  (b)  (c)  Figure 7. Damage identification results and corresponding errors using CNN. (a) Case 1; (b) Case  2; and (c) Case 3.  It can be seen that it is inaccurate to detect damage using the CNN. First of all, with  the increase in damaged elements and noise level, the number of false alarms will in‐ crease. Secondly, in all damage cases, the damage quantification results are worse with  the maximum identification error of 30%. Consequently, a novel two‐stage damage iden‐ tification method is proposed in this paper, that is, in the first stage, the CCBLI is input  into the CNN to locate damage; in the second stage, the IHPO algorithm is used to esti‐ mate  the  damage  severity.  Therefore,  the  damage  localization  results  of  the  ASCE  benchmark frame can be obtained from Figure 7, as shown in Table 4. Here, the element  whose value (identification damage severity) exceeds the threshold (i.e., 5%), is selected  as the suspected damage element.  Table 4. Damage localization results of the ASCE benchmark frame.  Noise Level (%)  Damage Case  True Damage Severity#Element  Suspected Damage Element  Case 1  20%#1  #1  ‐  Case 2  10%#4 and 60%#9  #4 and #9  Case 3  30%#5, 20%#11 and 70%#14  #5, #11 and #14  Case 1  20%#1  #1  1  Case 2  10%#4 and 60%#9  #4 and #9  Case 3  30%#5, 20%#11 and 70%#14  #5, #11 and #14  Case 1  20%#1  #1  3  Case 2  10%#4 and 60%#9  #3, #4 and #6  Case 3  30%#5, 20%#11 and 70%#14  #4, #5, #11, #12 and #16  Case 1  20%#1  #1  5  Case 2  10%#4 and 60%#9  #3, #4, #5 and #9  Case 3  30%#5, 20%#11 and 70%#14  #4, #5, #62, #64, #66 and #91  Damage Severity (%) Damage Severity (%) Damage Severity (%) Buildings 2022, 12, 1324  15 of 22  It can be seen that when there is no noise, the damage in the three damage cases can  be accurately located. The localization accuracy decreases with the increased amount of  noise. In the most complex situation, namely, the three damaged elements and the 5%  measurement noise are considered, and the  number of  damage variables  has been re‐ duced to 6. In summary, under the influence of noise, this method can also obtain relia‐ ble damage localization results. Therefore, the CCBLI as the input of the CNN has great  effectiveness and robustness for single and multiple damage localization.  3.2. Damage Quantification  After locating the damage by the CNN in the first stage, the number of damage var‐ iables has been significantly reduced. Then, the first four natural frequencies and mode  shapes are employed to construct the objective function, as shown in Equation (25). The  damage severity of the suspected elements is put into the IHPO algorithm for optimiza‐ tion to quantify the damage. The population size and the iterative number are 200 and  100,  respectively.  This  process  is  run  10  times.  Figure  8  presents  the  average  iterative  curves obtained by the IHPO algorithm for double‐element damage case. The average  damage identification results and the corresponding errors are illustrated in Figure 9.  −6 20×10 No noise 1% noise 3% noise 5% noise 0 102030405060708090 100 Iteration   Figure 8. The iterative curves for the ASCE benchmark frame.  80 80 True damage True damage True damage 0 0.01 No noise No noise 70 No noise 70 1.56 1% noise 1.90 1% noise 1% noise 1.70 2.89 60 60 3.65 3% noise 3% noise 3% noise 0.32 5% noise 5% noise 5% noise 50 50 50 40 40 0.04 1.59 30 30 30 0.01 2.54 0.24 1.37 0.09 5.29 20 1.87 20 20 0.01 5.95 2.09 4.03 9.83 10 2.17 11.57 10 0 0 1 2 3 45678 9 10 11 12 13 14 15 16 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 Element Number   Element Number   Element Number   (a)  (b)  (c)  Figure 9. Damage identification results and corresponding errors for the ASCE benchmark frame.  (a) Case 1; (b) Case 2; and (c) Case 3.  It  can  be  observed  that  even  considering  the  influence  of  noise,  the  convergence  speed of the IHPO algorithm is very fast and has an excellent optimization effect. The ac‐ tual damage severity can be detected successfully under all damage scenarios, there is  no misjudgment phenomenon, and all the errors are less than 12%. These results demon‐ strate that the effectiveness and robustness of the IHPO algorithm in damage estimation.  In addition, the feasibility of the proposed method has been verified again.     Damage Severity (%) Fintness Value Damage Severity (%) Damage Severity (%) Buildings 2022, 12, 1324  16 of 22  3.3. Comparative Study  Furthermore, to further  verify the effectiveness of the proposed method, the pro‐ posed two‐stage damage identification method (Method 1, data‐based and model‐based  hybrid  method)  is  compared  with  the  method  using  the  CNN  (Method  2,  data‐based  method) and the IHPO algorithm (Method 3, model‐based method) alone. For this pro‐ cess, the key parameters are similar to the Sections 3.1 and 3.2. Among them, the damage  identification  results  of  Method  2  can  refer  to  Section  3.1.  The  comparative  results  of  damage identification about Method 1 and Method 3 are shown in Table 5.  Table 5. The comparative results of damage identification.  Method 1  Method 3  Noise Level  Damage Case  Ture Damage  (%)  Identified Damage  Time  Identified Damage  Time  Case 1  20%#1  19.95%#1  91.73  15.16%#1 and 5.37%#2  118.84  10.22%#4 and  10.57%#4, 13.62%#9, 19.17%#12, 20.85%#13,  Case 2  10%#4 and 60%#9  93.36  118.95  ‐  60.19%#9  and 9.35%#15  30%#5, 20%#11,  30%#5, 20%#11, and  5.98%#5, 8.49%#8, 5.14%#9, 6.20%#10,  Case 3  93.47  119.03  and 70%#14  70%#14  20%#11, 21.15%#14, and 18.20%#15  Case 1  20%#1  19.73%#1  94.83  13.96%#1 and 6.67%#2  119.63  6.38%#4, 9.13%#9, 13.42%#12, 21.0%#13, and  Case 2  10%#4 and 60%#9  9.60%#4 and 61.02%#9  96.08  119.66  20.62%#16  1  5.40%#4, 7.91%#5, 5.01%#9, 6.19%#10,  30%#5, 20%#11,  30.01%#5, 19.98%#11,  Case 3  96.10  5.31%#11, 5.26%#13, 16.42%#14, and  120.37  and 70%#14  and 70%#14  19.57%#15  Case 1  20%#1  19.62%#1  96.13  18.72%#2  119.78  10.98%#4 and  10.52%#4, 5.90%#9, 12.45%#12, 38.77%#13,  Case 2  10%#4 and 60%#9  97.84  120.30  3  58.27%#9  and 9.89%#16  30%#5, 20%#11,  30.48%#5, 18.94%#11,  8.53%#4, 20.75%#9, 18.05%#12, 12.32%#13,  Case 3  97.75  120.36  and 70%#14  and 68.91%#14  and 11.68%#16  Case 1  20%#1  19.58%#1  96.92  18.41%#2  120.27  11.16%#4 and  8.06%#4, 15.31%#9, 19.17%#12, 6.60%#13,  Case 2  10%#4 and 60%#9  97.63  120.47  57.81%#9  and 15.21%#16  5  8.56%#8, 5.61%#9, 7.35%#10, 6.29%#11,  30%#5, 20%#11,  30.76%#5, 18.81%#11,  Case 3  98.08  5.23%#12, 6.13%#13, 12.57%#14, 16.27%#15,  121.42  and 70%#14  and 68.67%#14  and 5.82%#16  Firstly, according to Section 3.1 (Figure 7) and Section 3.2 (Figure 9), it can be seen  that in all cases, “Method 1” can obtain more accurate identification results without any  false alarm than “Method 2”. Secondly, from the comparison results about Method 1 and  Method 3, it can be observed that compared with “Method 3”, “Method 1” can not only  accurately  identify  damage  location  and  severity  with  no  misjudgment  phenomenon,  but  can also effectively reduce the calculation time. The average consumption time of  “Method 1” is 20% less than that of “Method 3”. Because “Method 3” needs to optimize  more  variables  than  “Method  1”.  Therefore,  the  data‐based  and  model‐based  hybrid  method  can  provide  more  accuracy  for  damage  identification.  In  conclusion,  the  pro‐ posed two‐stage damage identification method makes full use of the ability of the CNN  to automatically extract features from massive data and the global optimization ability  of  the  IHPO  algorithm,  which  can  reduce  the  search  dimension  of  the  algorithm,  im‐ prove the efficiency and accuracy of damage identification, and then save the computa‐ tional costs.  4. Experiment Validation  In this section, a three‐storey frame structure [41], as shown in Figure 10, is adopted  to further validate the effectiveness of the proposed approach. The structure consists of  aluminum angle columns and stainless‐steel floor plates, which are connected by bolted  Buildings 2022, 12, 1324  17 of 22  aluminum  brackets.  The  lateral  stiffness  of  each  floor  can  be  changed  independently  without permanently damaging the structure, which is achieved by easily replacing the  columns  with brackets.  The thickness and size  of the  stainless‐steel plates are 4.0  mm  and 650 mm × 650 mm, respectively. The size and thickness of the equal angle columns  are 30 mm × 30 mm and 4.5 mm. The column height of each floor is 0.7 m, and its ends  are fixed on aluminum brackets with two bolts. The width and thickness of the bracket  are 30 mm and 4.5 mm, respectively, and each bracket is fixed on the plate with two 6.0  mm bolts. The structure is mounted on 20 mm plywood and fixed on the vibration table  with 10 mm bolts. Damage is introduced by replacing the original 4.5 mm thick column  of a specific floor with a thinner 3.0 mm aluminum angle. The structural states are sum‐ marized in Table 6.      (a)  (b)  (c)  Figure 10. Three‐storey frame [41]. (a) test model; (b) diagram of accelerometer locations  and external dimensions; (c) its simplified three DOF system.  Table 6. The structural states and labels.  Label  State  Damage Information  State 0  Undamaged  Baseline condition  7% in 1st storey stiffness  State 1  Damaged  reduction  10% in 2nd storey stiffness  State 2  Damaged  reduction  7% and 10% in 1st and 2nd storey stiffness re‐ State 3  Damaged  duction, respectively  The structure is equipped with four 2.5 V/g uniaxial accelerometers, one for meas‐ uring table acceleration and the other for each floor, as shown in Figure 10. The accelera‐ tion in the direction of ground motion was measured  at the sampling  rate of  400  Hz.  MATLAB was used to filter the data. The original signal was decreased from 400 Hz to  100 Hz. The detail of the sensors’ layout, test equipment, and test process can be referred  to the Ref. [41].  Buildings 2022, 12, 1324  18 of 22  4.1. The Updated Finite Element Model  In this paper, the test structure is simulated as three lumped masses by MATLAB,  including  beams  connecting  each  lumped  mass,  as  shown  in  Figure  10.  The  Young’s  modulus and the density of aluminum are 71.7 GPa and 2700 kg/m , respectively. Then,  the IHPO algorithm is utilized for model updating based on the natural frequencies and  mode shapes under the intact state. The updating results about frequencies and MACs  of the experimental and numerical models are presented in Table 7.  Table 7. The frequencies and MACs of experimental and numerical model.  Experimental Fre‐ Frequency before Up‐ Updated Frequency  Order  Error (%)  MAC  Error (%)  MAC  quency (Hz)  date (Hz)  (Hz)  1  1.928  2.026  5.09  0.996  1.929  0.04  0.993  2  5.520  5.868  6.31  0.927  5.520  0.01  0.993  3  8.550  9.261  8.31  0.930  8.545  0.05  0.991  It can be seen that the errors between the updated frequencies and the measured  ones are greatly reduced. The max error is only 0.05%, and the MACs are all greater than  0.99, which indicates that the updated FEM and experimental model have a good corre‐ lation. Therefore, the datasets generated from the updated FEM can be used for training  the proposed CNN network, and the measured data collected from the laboratory tests  are applied to identify damage.  4.2. Damage Localization  4.2.1. Data Generation for Training  Similarly, damage is introduced by reducing the elements stiffness. The maximum  number of damaged elements is two. So, there are three damage locations for single‐site  and double‐site damage cases. Each damage location is calculated 2000 times. The range  of stiffness reduction is random and has uniform distribution within [0, 0.15], and 6000  datasets are collected for each damage case. Based on the updated FEM, the x‐direction  impact force is applied at the vibration table, as shown in Figure 10, to obtain the accel‐ eration responses. Meanwhile, the sampling frequency and time are the same as the ex‐ perimental. Then, the CCBLI can be obtained.   Accordingly, input the CCBLI with 3 × 3 to the CNN for feature learning and out‐ put the stiffness reduction vector with 3 × 1. In addition, the data split ratio, network ar‐ chitecture, and hyperparameters applied to train the network are the same as in Section  3.1.  4.2.2. Damage Localization Results  Figure  11  shows  the  training  loss  curve.  It  can  be  observed  that  the  curve  has  a  good convergence performance, and the ultimate validation loss is 0.685. Additionally,  the trained model shows good performance with the MSE (0.046) and R value (0.947).  These results indicate that the trained model has great potential for accurate SDL.  Buildings 2022, 12, 1324  19 of 22  2.0 1.5 1.0 0.5 0.0 012 3×10 Iteration   Figure 11. The training curves of three‐storey frame.  Furthermore,  three  damage  cases  in  the  laboratory  test,  i.e.,  State  1,  2,  and  3,  as  shown in Table 8, are used to test the proposed approach. The corresponding CCBLI is  input to the trained CNN to locate the damage. The results are shown in Table 8. It is  shown that the proposed approach can accurately locate the single‐site and multiple‐site  damage.  Table 8. Damage localization results of three‐storey frame.  Label  True Damage Severity#Element  Suspected Damage Element  State 1  7%#1  #1  State 2  10%#2  #2  State 3  7%#1 and 10%#2  #1 and #2  4.3. Damage Quantification  Next, based on the damage localization results obtained from the first stage, there  are only 1, 1, and 2 variables for State 1, 2 and 3, respectively. Then, the first four modes  are employed to solve the optimization problem in the second stage. For this progress,  the parameters are the same as in Section 3.2. The iterative curves are presented in Fig‐ ure 12. The average damage identification results and the corresponding errors are illus‐ trated in Figure 13.  −4 −5 1.6×10 2.75×10 −4 2.1354×10 2.5 2.1353 1.500 2.0 2.1352 2.1351 1.5 2.1350 1.375 1.0 2.1349 0.5 2.1348 1.250 2.1347 0.0 0 102030 4050607080 90 100 0 1020 30405060708090 100 0 10 20304050607080 90 100 Iteration   Iteration   Iteration   (a)  (b)  (c)  Figure 12. The iterative curves for the three‐storey frame. (a) State 1; (b) State 2; and (c) State 3.  Fitness Value Train Loss Fitness Value Fitness Value Buildings 2022, 12, 1324  20 of 22  True True True 1.11 2.65 10 10 10 Predict Predict Predict 8 8 8 3.42 2.30 6 6 6 4 4 4 2 2 2 0 0 0 0123 12 3 123 Element Number   Element Number   Element Number   (a)  (b)  (c)  Figure 13. Damage identification results and corresponding errors for the three‐storey frame. (a)  State 1; (b) State 2; and (c) State 3.  It can be observed that the IHPO algorithm performs with a fast convergence speed  and a high convergence accuracy. The actual damage quantification can be detected suc‐ cessfully in all damage cases, and the identification errors are less than 4%. In summary,  the  experimental  verification  of  the  three  damage  cases  illustrates  that  the  proposed  method can be applied to the practical application of SDI with sufficient accuracy.  5. Conclusions  This paper proposes a new two‐stage approach based on convolutional neural net‐ works (CNN) and an improved hunter–prey optimization (IHPO) algorithm, to improve  the  efficiency  and  accuracy  of  damage  identification.  In  the  first  stage,  the  cross‐ correlation‐based damage localization index (CCBLI) is input into the CNN to locate the  potential damage effectively. In the second stage, the IHPO algorithm is adopted to ac‐ curately  determine  the  damage  severity.  To  investigate  its  accuracy  and  efficiency,  a  numerical example of the American Society of Civil Engineers (ASCE) benchmark frame  and a test structure of a three‐storey frame are employed with different damage cases.  The results demonstrate that it has superior performance in identifying structural dam‐ age with noise corruption. There are several conclusions can be drawn as follows:  (1)  Compared  with  other  common  optimization  algorithms,  the  IHPO  algorithm  has  the  advantages  of  a  good  global  optimization  capacity,  a  fast  convergence  speed,  and a high convergence precision. It has great potential for structural damage quantifi‐ cation.  (2)  A  numerical  example  of  the  ASCE  benchmark  frame  structure  considering  measurement noise has been investigated, and the structural damage identification per‐ formance of the proposed method has been evaluated by making a comparison with the  method using the CNN or the IHPO algorithm alone. The results show that in single‐site  and  multiple‐site  damage  identification,  the  proposed  method  outperforms  the  other  two  approaches  on  the  accuracy  and  robustness.  Moreover,  the  average  consumption  time is 20% less than the method using the IHPO algorithm alone. Therefore, this pro‐ posed two‐stage damage identification approach can reduce the search dimension of the  algorithm, improve the efficiency of damage identification, and save computation costs.  (3) A test model of the three‐storey frame structure is adopted to further investigate  the feasibility of the proposed method. The results demonstrate that the proposed meth‐ od has a good performance in detecting single‐site and multiple‐site damage and can be  applied to the practical application of structural damage identification with sufficient ac‐ curacy.  (4) Compared with the data‐based and model‐based methods, this study illustrates  that the combination of a data‐based method (CNN) and a model‐based method (IHPO  algorithm) can quickly identify damage accurately, which has great potential for practi‐ cal  structures.  However,  the  numerical  model  and  experimental  example  used  in  this  Damage Severity (%) Damage Severity (%) Damage Severity (%) Buildings 2022, 12, 1324  21 of 22  paper are idealized without considering the influence of wind load, humidity variation,  and environmental temperature fluctuation, et al. Therefore, these factors will be consid‐ ered in future work to further test the effectiveness of the proposed method.  Author Contributions: Conceptualization, writing—review and editing C.X.; review and editing,  supervision,  funding  acquisition  J.G.;  review  and  editing  J.L.;  review  H.Q.;  review  and  editing  C.S.; review W.J.; review F.W. All authors have read and agreed to the published version of the  manuscript.  Funding: This research was supported by Anhui international joint research center of data diag‐ nosis  and  smart  maintenance  on  bridge  structures,  grant  number  2022AHGHYB08;  and  this  re‐ search  was  funded  by  the  Graduate  Innovative  Fund  of  Wuhan  Institute  of  Technology,  grant  number CX2021118. All authors have read and agreed to the published version of the manuscript.  Not applicable.  Institutional Review Board Statement:  Informed Consent Statement: Not applicable.  Data Availability Statement: Some or all data, models, or code that support the findings of this  study are available from the corresponding author upon reasonable request.  Conflicts of Interest: The authors declare that they have no conflict of interest.  References  1. Gatti,  M.  Structural  health  monitoring  of  an  operational  bridge:  A  case  study.  Eng.  Struct.  2019,  195,  200–209.  https://doi.org/10.1016/j.engstruct.2019.05.102.  2. Vazquez, B.; Esteban, G.; Gaxiola‐Camacho; Ramon, J.; Bennett; Rick; Guzman‐Acevedo, M.; Gaxiola‐Camacho, Ivan, E. Struc‐ tural evaluation of dynamic and semi‐static displacements of the Juarez Bridge using GPS technology. Measurement 2017, 110,  146–153. https://doi.org/10.1016/j.measurement.2017.06.026.  3. Huang, Y.; Shao, C.; Wu, B.; Beck, J.L.; Li, H. State‐of‐the‐art review on Bayesian inference in structural system identification  and damage assessment. Adv. Struct. Eng. 2019, 22, 1329–1351. https://doi.org/10.1177/1369433218811540.  4. Hou, R.; Xia, Y. Review on the new development of vibration‐based damage identification for civil engineering structures:  2010‐2019. J. Sound. Vib. 2021, 491, 115741. https://doi.org/10.1016/j.jsv.2020.115741.  5. Huang, M.; Lei, Y.; Li, X.; Gu, J. Damage Identification of Bridge Structures Considering Temperature Variations‐Based SVM  and MFO. J. Aerospace Eng. 2021, 34, 04020113. https://doi.org/10.1061/(ASCE)AS.1943‐5525.0001225.  6. Vagnoli, M.; Remenyte‐Prescott, R.; Andrews, J. Railway bridge structural health monitoring and fault detection: State‐of‐the‐ art methods and future challenges. Struct. Health Monit. 2018, 17, 971–1007. https://doi.org/10.1177/1475921717721137.  7. Flah, M.; Nunez, I.; Ben Chaabene, W.; Nehdi, M. Machine learning algorithms in civil structural health monitoring: A sys‐ tematic review. Arch. Comput. Method Eng. 2021, 28, 2621–2643. https://doi.org/10.1007/s11831‐020‐09471‐9.  8. Rafiei, M.H.; Adeli, H. A novel unsupervised deep learning model for global and local health condition assessment of struc‐ tures. Eng. Struct. 2018, 156, 598–607. https://doi.org/10.1016/j.engstruct.2017.10.070.  9. Yang, Y.; Nagarajaiah, S. Blind identification of damage in time‐varying systems using independent component analysis with  wavelet transform. Mech. Syst. Signal Process. 2014, 47, 3–20. https://doi.org/10.1016/j.ymssp.2012.08.029.  10. Gul, M.; Catbas, F. Structural health monitoring and damage assessment using a novel time series analysis methodology with  sensor clustering. J. Sound Vib. 2011, 330, 1196–1210. https://doi.org/10.1016/j.jsv.2010.09.024.  11. Chen, Z.; Yu, L. A novel pso‐based algorithm for structural damage detection using bayesian multi‐sample objective function.  Struct. Eng. Mech. 2017, 63, 825–835. https://doi.org/10.12989/sem.2017.63.6.825.  12. Rogers, T.; Worden, K.; Fuentes, R.; Dervilis, N.; Tygesen, U.; Cross, E. A bayesian non‐parametric clustering approach for  semi‐supervised  structural  health  monitoring.  Mech.  Syst.  Signal  Process.  2018,  119,  100–119.  https://doi.org/10.1016/j.ymssp.2018.09.013.  13. Zheng, J.; Teng, X.; Liu, J.; Qiao, X. Convolutional Neural Networks for Water Content Classification and Prediction With  Ground Penetrating Radar. IEEE Access 2019, 7, 185385–185392. https://doi.org/10.1109/ACCESS.2019.2960768.  14. LeCun, Y.; Bengio, Y.; Hinton, G. Deep learning. Nature 2015, 521, 436–444. https://doi.org/10.1038/nature14539.  15. Lin,  Y.‐z.;  Nie,  Z.‐h.;  Ma,  H.‐w.  Structural  Damage  Detection  with  Automatic  Feature‐Extraction  through  Deep  Learning:  Structural damage detection with automatic feature‐extraction through deep learning. Comput. ‐Aided Civ. Inf. 2017, 32, 1025– 1046. https://doi.org/10.1111/mice.12313.  16. Abdeljaber, O.; Avci, O.; Kiranyaz, S.; Gabbouj, M.; Inman, D.J. Real‐time vibration‐based structural damage detection using  one‐dimensional convolutional neural networks. J. Sound. Vib. 2017, 388, 154–170. https://doi.org/10.1016/j.jsv.2016.10.043.  17. Abdeljaber, O.; Avci, O.; Kiranyaz, M.S.; Boashash, B.; Sodano, H.; Inman, D.J. 1‐D CNNs for structural damage detection:  Verification  on  a  structural  health  monitoring  benchmark  data.  Neurocomputing  2018,  275,  1308–1317.  https://doi.org/10.1016/j.neucom.2017.09.069.  Buildings 2022, 12, 1324  22 of 22  18. Azimi, M.; Pekcan, G. Structural health monitoring using extremely compressed data through deep learning. Comput. ‐Aided  Civ. Inf. 2020, 35, 597–614. https://doi.org/10.1111/mice.12517.  19. Zhao, R.; Yan, R.; Chen, Z.; Mao, K.; Wang, P.; Gao, R.X. Deep learning and its applications to machine health monitoring.  Mech. Syst. Signal Process. 2019, 115, 213–237. https://doi.org/10.1016/j.ymssp.2018.05.050.  20. Dinh‐Cong, D.; Vo‐Duy, T.; Ho‐Huu, V.; Dang‐Trung, H.; Nguyen‐Thoi, T. An efficient multi‐stage optimization approach for  damage detection in plate structures. Adv. Eng. Softw. 2017, 112, 76–87. https://doi.org/10.1016/j.advengsoft.2017.06.015.  21. Huang, M.; Lei, Y.; Cheng, S. Damage identification of bridge structure considering temperature variations based on particle  swarm optimization‐cuckoo search algorithm. Adv. Struct. Eng. 2019, 22, 3262–3276. https://doi.org/10.1177/1369433219861728.  22. Du, D.; Vinh, H.; Trung, V.; Hong Quyen, N.; Trung, N. Efficiency of Jaya algorithm for solving the optimization‐based struc‐ tural  damage  identification  problem  based  on  a  hybrid  objective  function.  Eng.  Optimiz.  2018,  50,  1233–1251.  https://doi.org/10.1080/0305215X.2017.1367392.  23. Tran‐Ngoc,  H.;  Khatir,  S.;  Roeck,  G.D.;  Bui‐Tien,  T.;  Abdel  Wahab,  M.  Damage  assessment  in  beam‐like  structures  using  cuckoo search algorithm and experimentally measured data. In Proceedings of the 13th International Conference on Damage  Assessment of Structures, Porto, Portugal, 9–10 July 2019; Springer: Singapore, 2020. https://doi.org/10.1007/978‐981‐13‐8331‐ 1_27.  24. Gomes, G.F.; Da Cunha, S.S.; Ancelotti, A.C. A sunflower optimization (SFO) algorithm applied to damage identification on  laminated composite plates. Eng. Comput. ‐Ger. 2019, 35, 619–626. https://doi.org/10.1007/s00366‐018‐0620‐8.  25. Wei, Z.; Liu, J.; Lu, Z. Structural damage detection using improved particle swarm optimization. Inverse. Probl. Sci. Eng. 2018,  26, 792–810. https://doi.org/10.1080/17415977.2017.1347168.  26. Huang, M.; Li, X.; Lei, Y.; Gu, J. Structural damage identification based on modal frequency strain energy assurance criterion  and  flexibility  using  enhanced  Moth‐Flame  optimization.  Structures  2020,  28,  1119–1136.  https://doi.org/10.1016/j.istruc.2020.08.085.  27. Ding,  Z.;  Fu,  K.;  Deng,  W.;  Li,  J.;  Zhongrong,  L.  A  modified  Artificial  Bee  Colony  algorithm  for  structural  damage  identification  under  varying  temperature  based  on  a  novel  objective  function.  Appl.  Math.  Model.  2020,  88,  122–141.  https://doi.org/10.1016/j.apm.2020.06.039.  28. Dang, X. Statistic Strategy of Damage Detection for Composite Structure Using the Correlation Function Amplitude Vector.  Procedia. Eng. 2015, 99, 1395–1406. https://doi.org/10.1016/j.proeng.2014.12.675.  29. Diwakar,  C.M.;  Patil,  N.;  Sunny,  M.R.  Structural  Damage  Detection  Using  Vibration  Response  Through  Cross‐Correlation  Analysis: Experimental Study. AIAA J. 2018, 56, 2455–2465. https://doi.org/10.2514/1.J056626.  30. Naruei, I.; Keynia, F.; Sabbagh Molahosseini, A. Hunter‐prey optimization: Algorithm and applications. Soft. Comput. 2022, 26,  1279–1314. https://doi.org/10.1016/j.asoc.2018.07.040.  31. Demidova,  L.A.;  Gorchakov,  A.V.  A  Study  of  Chaotic  Maps  Producing  Symmetric  Distributions in  the  Fish  School  Search  Optimization Algorithm with Exponential Step Decay. Symmetry 2020, 12, 784. https://doi.org/10.3390/sym12050784.  32. Reed, H.M.; Nichols, J.M.; Earls, C.J. A modified differential evolution algorithm for damage identification in submerged shell  structures. Mech. Syst. Signal Process. 2013, 39, 396–408. https://doi.org/10.1016/j.ymssp.2013.02.018.  33. Zare Hosseinzadeh, A.; Ghodrati Amiri, G.; Jafarian Abyaneh, M.; Seyed Razzaghi, S.A.; Ghadimi Hamzehkolaei, A. Baseline  updating method for structural damage identification using modal residual force and grey wolf optimization. Eng. Optimiz.  2020, 52, 549–566. https://doi.org/10.1080/0305215X.2019.1593400.  34. Mirjalili,  S.;  Lewis,  A.  The  Whale  Optimization  Algorithm.  Adv.  Eng.  Softw.  2016,  95,  51–67.  https://doi.org/10.1016/j.advengsoft.2016.01.008.  35. Aval, S.B.B.; Mohebian, P. Joint Damage Identification in Frame Structures by Integrating a New Damage Index with Equilib‐ rium Optimizer Algorithm. Int. J. Struct. Stab. Dyn. 2022, 22, 2250056. https://doi.org/10.1142/S0219455422500560.  36. Ye, J. Cosine similarity measures for intuitionistic fuzzy sets and their applications. Math. Comp. Model. Dyn. 2011, 53, 91–97.  https://doi.org/10.1016/j.mcm.2010.07.022.  37. Huang, M.‐S.; Gül, M.; Zhu, H.‐P. Vibration‐Based Structural Damage Identification under Varying Temperature Effects. J.  Aerospace  Eng.  2018,  31,  04018014.  Available  online:  https://xueshu.baidu.com/usercenter/paper/show?paperid=1f987dd604c5f94ac689965a2ebb3f47&site=xueshu_se  (accessed  on  28 August 2022).  38. Johnson, E.A.; Lam, H.F.; Katafygiotis, L.S.; Beck, J.L. Phase I IASC‐ASCE Structural Health Monitoring Benchmark Problem  Using Simulated Data. J. Eng. Mech. 2004, 130, 3–15. https://doi.org/10.1061/(ASCE)0733‐9399(2004)130:1(3).  39. Bernal, D.; Dyke, S.J.; Lam, H.F.; Beck, J.L. Phase II of the ASCE benchmark study on SHM. In Proceedings of the 15th ASCE  Engineering  Mechanics  Conference,  Columbia  University,  New  York,  NY,  USA,  2–5  June  2002.  Available  online:  http://authors.library.caltech.edu/34238/1/Report_bldg_shm_ana2.pdf (accessed on 28 August 2022).  40. Lam, H.F. PHASE Ile of the Iasc‐Asce Benchmark Study on Structural Health Monitoring. In Proceedings of the A Conference  &  Exposition  on  Structural  Dynamics,  Kissimmee,  FL,  USA,  3–6  February  2003.  Available  online:  http://respository.ust.hk/ir/Record/1783.1‐28551 (accessed on 28 August 2022).  41. Omenzetter, P.; De Lautour, O.R. Detection of Seismic Damage in Buildings Using Structural Responses; Report number: UNI/535;  Earthquake Commission Research Foundation: The Pines Beach, New Zealand, 2008. https://doi.org/10.13140/2.1.2479.2643.  http://www.deepdyve.com/assets/images/DeepDyve-Logo-lg.png Buildings Multidisciplinary Digital Publishing Institute

Structural Damage Identification Based on Convolutional Neural Networks and Improved Hunter&ndash;Prey Optimization Algorithm

Loading next page...
 
/lp/multidisciplinary-digital-publishing-institute/structural-damage-identification-based-on-convolutional-neural-1KS2Q4RF2G

References

References for this paper are not available at this time. We will be adding them shortly, thank you for your patience.

Publisher
Multidisciplinary Digital Publishing Institute
Copyright
© 1996-2022 MDPI (Basel, Switzerland) unless otherwise stated Disclaimer The statements, opinions and data contained in the journals are solely those of the individual authors and contributors and not of the publisher and the editor(s). MDPI stays neutral with regard to jurisdictional claims in published maps and institutional affiliations. Terms and Conditions Privacy Policy
ISSN
2075-5309
DOI
10.3390/buildings12091324
Publisher site
See Article on Publisher Site

Abstract

Article  Structural Damage Identification Based on Convolutional   Neural Networks and Improved Hunter–Prey   Optimization Algorithm  1,2 1,2, 2 1 1,2 1,2 1,2 Chunyan Xiang  , Jianfeng Gu  *, Jin Luo  , Hao Qu  , Chang Sun  , Wenkun Jia   and Feng Wang      Anhui Provincial International Joint Research Center of Data Diagnosis and Smart Maintenance on Bridge  Structures, Chuzhou 239000, China    School of Civil Engineering and Architecture, Wuhan Institute of Technology, Wuhan 430074, China  *  Correspondence: 17010101@wit.edu.cn  Abstract: Accurate damage identification is of great significance to maintain timely and prevent  structural failure. To accurately and quickly identify the structural damage, a novel two‐stage ap‐ proach based on convolutional neural networks (CNN) and an improved hunter–prey optimiza‐ tion algorithm (IHPO) is proposed. In the first stage, the cross‐correlation‐based damage localiza‐ tion index (CCBLI) is formulated using acceleration and is input into the CNN to locate structural  damage. In the second stage, the IHPO algorithm is applied to optimize the objective function, and  then the damage severity is quantified. A numerical model of the American Society of Civil Engi‐ neers (ASCE) benchmark frame structure and a test structure of a three‐storey frame are adopted  to verify the effectiveness of the proposed method. The results demonstrate that the proposed ap‐ proach  is  effective  in  locating  and  quantifying  structural  damage  precisely  regardless  of  noise  Citation: Xiang, C.; Gu, J.; Luo, J.;  perturbations. In addition, the reliability of the proposed approach is evaluated using a compari‐ Qu, H.; Sun, C.; Jia, W.; Wang, F.  son between it and approaches based on CNN or the IHPO algorithm alone. The comparison re‐ Structural Damage Identification  sults indicate that in single and multiple damage events, the proposed two‐stage damage identifi‐ Based on Convolutional Neural   cation  approach  outperforms  the  other  two  approaches  on  the  accuracy,  and  the  average  con‐ Networks and Improved   sumption time is 20% less than the method using the IHPO algorithm alone. Therefore, this paper  Hunter–Prey Optimization   Algorithm. Buildings 2022, 12, 1324.  provides a guideline for the study of high‐accuracy and quick damage identification using both  https://doi.org/10.3390/buildings  data‐based and model‐based hybrid methods.  12091324  Keywords:  two‐stage  approach;  structural  damage  identification;  data‐based  and  model‐based  Academic Editor: Francisco López  hybrid method; convolutional neural networks; hunter–prey optimization algorithm  Almansa  Received: 27 July 2022  Accepted: 24 August 2022  Published: 29 August 2022  1. Introduction  Publisher’s  Note:  MDPI  stays  neu‐ Structural health monitoring (SHM), including long‐term and real‐time monitoring,  tral  with  regard  to  jurisdictional  can timely detect structural damage, which is of great significance to avoid sudden fail‐ claims in published maps and insti‐ ures and ensure the reliability of structures. Over the past decades, it has been widely  tutional affiliations.  explored and applied in civil engineering [1,2]. Furthermore, structural damage identifi‐ cation (SDI), as a key issue in SHM, has received extensive attention. When damage oc‐ curs, the material and geometric characteristics of the structures will change, affecting  their strength, stiffness, and stability. Conventional damage identification methods are  Copyright:  ©  2022  by  the  authors.  local methods, which cannot easily detect the damage inside structures and are not effi‐ Licensee  MDPI,  Basel,  Switzerland.  This article is an open access article  cient  for  complex  structures.  Therefore,  as  global  SHM  techniques,  vibration‐based  distributed  under  the  terms  and  damage identification methods have been extensively used for SDI [3,4].  conditions of the Creative Commons  The vibration‐based  damage  identification  methods can  be  categorized into  data‐ Attribution  (CC  BY)  license  based and model‐based approaches [5,6]. For the former, the commonly used methods  (http://creativecommons.org/licenses are machine learning [7], deep learning [8], wavelet transform [9], and time series analy‐ /by/4.0/).  sis  [10],  etc.  These  methods  do  not  require  finite  element  models  (FEMs),  which  can  Buildings 2022, 12, 1324. https://doi.org/10.3390/buildings12091324  www.mdpi.com/journal/buildings  Buildings 2022, 12, 1324  2 of 22  avoid modeling errors. Nevertheless, the large amounts of data will cause difficulties in  the data processing. Moreover, damage severity cannot be accurately quantified in most  cases.  For  the  latter,  the  main  approaches  include  optimization  algorithms‐based  [11]  and  Bayesian  inference‐based  [12]  model  updating,  etc.  Although  these  model‐based  approaches can accurately locate the damage and quantify its severity, establishing ac‐ curate FEMs is extremely difficult, and modeling errors are inevitable.  Convolutional  neural  networks  (CNN),  as  one  of  the  representative  data‐based  methods, can solve complex pattern classification and regression problems in practical  engineering [13]. They have the characteristics of local connection, weight sharing, and  down‐sampling, which can greatly reduce network parameters and model complexity,  as well as prevent over‐fitting [14]. At present, they have been extensively applied to vi‐ bration‐based SDI. Lin et al. [15] used a CNN to extract features from acceleration data  of  a  simply  supported  beam,  and  accurately  identify  damage  location  using  both  a  noise‐free and a noisy data set. Abdeljaber et al. [16] proposed a CNN‐based method of  the damage localization using acceleration signals and verified its effectiveness by moni‐ toring the main steel frame of the Qatar University grandstand simulator. Subsequently,  an enhanced CNN‐based method, which learns optimal features of signals to maximize  the classification accuracy by the CNN, was proposed and precisely estimated the health  condition of the American Society of Civil Engineers (ASCE) benchmark structure [17].  Azimi and Pekcan [18] utilized a CNN to extract the features of acceleration response,  and  then  compressed  the  response  data  of  a  discrete  histogram  to  effectively  locate  damage for frame structures. To summarize, CNN has an excellent performance in fea‐ ture extraction and great potential in dealing with massive data in SDI [19]. Although  the  CNN‐based  method  can  robustly  detect  the  occurrence  and  location  of  structural  damage owing to the outstanding classification ability of CNNs, the structural damage  severity can hardly be accurately quantified.  The optimization algorithms‐based model updating method is the most representa‐ tive model‐based method. It transforms the damage detection problem into a mathemat‐ ical  optimization  problem,  and  then to solve  the  problem  by  some  optimization  algo‐ rithms [20,21]. Based on this theory, numerous optimization algorithms are employed to  identify damage, which can usually locate and quantify damage accurately. Dinh‐Cong  et  al.  [22]  applied  the  Jaya  algorithm  to  locate  and  quantify  the  damage  for  a  two‐ dimensional frame, a planar truss, and a four‐storey structure. Tran‐Ngoc et al. [23] used  the cuckoo search (CS) algorithm to identify the damage of a steel beam. Gomes et al.  [24]  adopted  the  sunflower  optimization  (SFO)  algorithm  to  identify  damage  of  the  composite laminated plates. In addition, a series of creative ideas were developed to im‐ prove or enhance the basic algorithms, which can get a better optimization result. Wei et  al. [25] introduced a disturbance in the evolution process to propose an improved parti‐ cle  swarm  optimization  (IPSO),  and  identified  the  damage  of  a  beam,  a  truss,  and  a  plate. Huang et al. [26] imported the Euclidean distance into the position updating for‐ mula to present the enhanced moth–flame optimization (EMFO) for SDI. Three numeri‐ cal examples and two laboratory examples were applied to verify the proposed method.  Ding et al. [27] introduced a new search mode and the Gaussian search mode to the ex‐ ploration  and  exploitation  stages  of  the  artificial  bee  colony  algorithm,  respectively.  Then, a truss, a cantilevered plate, and a cracked beam are employed to verify the effi‐ ciency of the proposed modified artificial bee colony (MABC) algorithm. Although those  optimization algorithms can detect the location and severity of the damage, the compu‐ tational costs are extremely high. As the search space increases, the complexity increases  sharply, especially when those optimization algorithms are applied to large‐scale struc‐ tures  with  numerous  degrees  of  freedom,  the  iterative  analysis  will  be  complex  and  time‐consuming.  Therefore, in order to locate damage and quantify its severity accurately, as well as  save computational costs effectively, it is promising to combine data‐based methods and  model‐based methods. In addition, the hunter–prey optimization (HPO) algorithm is an  Buildings 2022, 12, 1324  3 of 22  effective intelligent optimization algorithm, which has the advantages of a fast conver‐ gence  speed  and  a  strong  optimization  ability  and  has  great  potential  for  structural  damage  identification.  Based  on  the  above‐mentioned  consideration,  in  this  paper,  a  new two‐stage damage identification approach based on CNN and an improved hunter– prey optimization (IHPO) algorithm has been first proposed. In the first stage, the cross‐ correlation‐based damage localization index (CCBLI) is extracted from the acceleration  responses,  and  then  the  CCBLI  is  input  into  CNN  to  locate  structural  damage.  In  the  second stage, the IHPO algorithm is applied to optimize the objective function, and then  to quantify the damage severity. A numerical example of the ASCE benchmark frame  and a test structure of a three‐storey frame with different damage cases are employed to  investigate its accuracy and efficiency.  The remainder of this paper is organized as follows. In Section 2, firstly, the basic  theories of cross‐correlation and a  CNN, which is  combined  with the CCBLI to locate  structural damage, are presented. Secondly, the HPO algorithm and objective function  are described in detail. At the same time, in order to improve the global optimization  ability of the HPO algorithm, the tent chaos mapping, Cauchy distribution, and linear  combination are adopted to modify it, and the IHPO algorithm is proposed. Then, the  IHPO algorithm is employed to quantify the damage severity. In Section 3, a numerical  example  of  the  ASCE  benchmark  frame  is  applied  to  verify  the  feasibility  of  the  pro‐ posed method. In Section 4, a test structure of a three‐storey frame is employed to vali‐ date the applicability of the proposed approach. In Section 5, some conclusions of this  paper are summarized.  2. Structural Damage Identification Based on CNN and IHPO Algorithm  2.1. Structural Damage Localization (SDL)  2.1.1. Cross‐Correlation‐Based Damage Localization Index (CCBLI)  The differential equation of undamped free vibration can be shown as follows:  Mx Kx 0  (1)  where   and   represent the mass and stiffness matrix of structures, respectively;  x  M K and  x  are the structural displacement and acceleration, respectively.  Cross‐correlation is a measure of the similarity between two functions, that is, the  correlation  degree  between  continuous  random  signals  f () t  and  f () t  at  any  two  dif‐ i j ferent moments  t  and  t , which can be defined as follows:  Rf ()  lim (t)f (t )dt  ij , 1, 2, 3...,n  (2)  ij i j T where  T  denotes the measurement time of signal;   is the time lag;  n means the num‐ ber of sensors;  f () t  and  f () t  represent the acceleration at the i‐th and j‐th locations, re‐ i j spectively [28,29].  Similarly, for discrete functions, the cross‐correlation can be calculated between i‐th  and j‐th locations as follows:  Nm1  1 fx() m f(x),m 0   ij Nm    Rm ()   n 0 (3)  ij Rm () ,m 0 ij where  N  denotes the number of the acceleration data, Nm  ; and t is sampling peri‐ od, mt .  It can be seen that the  R  measures the similarity between the two acceleration re‐ ij sponses, and  R  [0,1] . When the two acceleration responses series are similar to each  ij other,  R  is close to 1. If the structure is damaged, the   of the damaged structure is  ij ij Buildings 2022, 12, 1324  4 of 22  different from  R  of the undamaged structure. Therefore, the structural damage can be  ij detected by the cross‐correlation of acceleration. The damage localization index (CCBLI)  can be defined as follows:  CCBLI  R   (4)  ij ij 2.1.2. Convolutional Neural Networks (CNN)  Convolutional neural networks (CNN) are mainly composed of the input layer, the  convolution  layer,  the  pooling  layer,  the  fully  connected  layer,  and  the  output  layer.  Compared with the traditional neural network, it has the characteristics of local connec‐ tion, weight sharing, and down‐sampling. It can effectively reduce the network parame‐ ters, prevent over‐fitting, and improve the efficiency of extracting local features. In re‐ cent years, it has been widely used in structural damage identification (SDI).  (1) Convolutional Layer  The convolution layer is the core of the CNN, and the local feature extraction is re‐ alized by connecting the input of each neuron to the local sensing region of the previous  layer. The convolution operation can be categorized into convolution and activation, and  the calculation process can be shown as follows:  s s Tf() C w b    (5)  kx,,yzx,,yz xy,,z1 where  C  and T  denote the input and output of the convolution layer, respectively;  r   and  s stand for the serial number of convolution kernels and the number of channels,  respectively;  w and  b  represent  the  weights  and  biases  of  the  convolution  kernel;  f   means the activation function of the k‐th layers; and  ,  y , and  z  are dimensions of in‐ put data.  In the activation operation, a nonlinear function such as Sigmoid, Tanh, ReLU, and  Leaky ReLU is adopted to map the input after linear transformation, to enhance the non‐ linear expression ability of the network. Among them, the ReLU eliminates the gradient  vanishing effect of the Sigmoid function, and the gradient calculation speed is very fast,  so it has been widely used. Therefore, the ReLU is applied to the convolution layer in  this paper.  (2) Pooling Layer  The pooling layer is the feature mapping layer, which reduces the output dimen‐ sion of the convolution layer to realize the down‐sampling of local information and ef‐ fectively prevent over‐fitting. The max pooling, average pooling, and overlapping pool‐ ing are the common pooling methods. In this paper, the max pooling is adopted to ex‐ press  local  features,  and  multiple  convolutions  and  pooling  layers  are  used  to  realize  feature extraction.  (3) Fully connected Layer  In  the fully  connected layer,  each  neuron  is fully  connected to  all  neurons in the  front layer, and the predicted value is calculated by weighted summation of inter‐layer  weight coefficients. For regression processes, the nonlinear activation functions such as  ReLU, Tanh and  Sigmoid are not applicable to the last fully connected layer. Because  they map the output in the range of [0, ∞), (−1, 1), and (0, 1), respectively. Therefore, to  improve the expression ability of the model, the ReLU and the linear activation function  are adopted to the fully connected layer and output layer, respectively.     Buildings 2022, 12, 1324  5 of 22  2.1.3. The Proposed CNN for SDL  A  2D‐CNN  framework  programed  in  MATLAB  is  established  for  SDL,  and  its  overall architecture is shown in Figure 1. The CCBLI is input into the CNN, and the mul‐ tiple convolution and pooling operations are utilized to realize feature extraction. Then,  they are expanded and input to the fully connected layer, and mapped to the structural  damage through the regression layer.  Figure 1. The proposed CNN for SDL (n: the number of acceleration sensors; n_ele: the number of  elements).  2.2. Structural Damage Quantification (SDQ)  2.2.1. The Original Hunter–prey Optimization Algorithm  Hunter–prey optimization (HPO) is a new intelligent optimization algorithm pro‐ posed  by  Naruei  et  al.  [30]  in  2022.  It  has  the  advantages  of  fast  convergence  and  a  strong optimization ability by simulating the animal hunting process. The original HPO  algorithm  randomly  initializes  the  population  position  in  the  solution  space,  and  the  population initialization formula can be shown as follows:  x rand (1,d ) (ub lb) lb  (6)  where  x  means  the  position  of  the  i‐th  hunter  or  prey, iN  1, 2, ..., ,  N  represents  the  population size;  lb  and  ub  are the lower and upper bounds of the search space, respec‐ tively;  rand (1,d )  is  the  random  numbers  of  [0,  1], dD  1, 2,..., ,  and  D  denotes  the  di‐ mension of the search space. The hunter location update formula can be expressed as  follows:  x (t 1) x (t ) 0.5[(2CZP xt ( ) 2(1C )Z xt ( ))]  ij,,ij pos( j) i,j ( j) ij, (7)  where  x() t  and  xt(1  ) mean the current and the next iteration location of hunters;  P   pos stands for the location of the prey;   x  represents the average of all locations;  Z    i i1 is the adaptive parameter calculated by Equation (9):  PrC   IDX(0 P  )  (8)  Z r IDX r (~ IDX )   (9)  where  r  and  r  are random vectors of [0, 1];  P  is a random vector with a value of 0 or  1 3 1;  r  is a random number within [0, 1];  IDX  is the index value of the vector  r  satisfying  2 1 the  conditions (0 P  ) ;  and  C  represents  the  balance  parameter  between  exploration  and exploitation, and its value decreases from 1 to 0.02 in the iterative process. The cal‐ culation can be shown as follows:  0.98 Ci 1(t )  (10)  It max Buildings 2022, 12, 1324  6 of 22  where  it  and  It  represent  the  current  iteration  number  and  the  maximum  iteration  max number, respectively. According to Equation (11), the Euclidean distance from the aver‐ age position of each searched individual can be presented as follows:  Dx ((  ) )   (11)  euc() i i, j i, j j1 Search agents with the largest distance from the average position   are regarded as  prey  P :  pos P  x | i is index of Max(end)sort(D )  (12)  pos i euc If the maximum distance between the search agent and the average position   is  considered in each iteration, the convergence of the algorithm is poor. In the actual hunt‐ ing scene, when the prey is captured, the hunter will move to the new prey location next  time.  The  decreasing  mechanism  is  conducted  to  simulate  this  scenario,  as  shown  in  Equation (13).  kbest round() C n   (13)  where  n is the number of search agents. At the beginning of the algorithm,  kbest  N .  During the algorithm iteration, the hunter selects the search agent farthest from the av‐ erage position as the prey and attacks it, and the  kbest  gradually decreases. At the end  of the algorithm, the  kbest  is equal to the first search agent (the shortest distance from  the  average  position).  Therefore,  the  prey  position  calculation  Equation  (12)  can  be  changed to Equation (14):  Px  | iissorted D (kbest)   (14)  pos i euc When the prey is attacked, it will try to escape to the global optimal position, so that  it has better survival opportunities, and the hunter will choose another prey. Thus, the  prey position update formula can be established as follows:  x (1tT ) CZcos(2r)(T x (t))  (15)  i,( j pos j) 4 pos( j) i, j where  x() t  and  xt(1  ) mean the current position and the next iteration position of the  prey, respectively;  T  is the global optimal position;  r  is a random number within [−1,  pos 4 1]; and the function  cos() and its input parameters make the next prey position at dif‐ ferent radii and angles of the global optimal position.  Combining Equations (7) and (15), the updated formulation of hunter or prey posi‐ tion can be selected as follows:  x ()t 0.5[(2CZP xt())(2(1C)Zxt())], r (a)  ij,( pos j) i,j (j) ij, 5 xt(1)   (16) ij , TC Zcos(2 r) (T x (t)), r (b)  pos() j 4 pos( j) i, j 5 where  r  is the random number within [0, 1]; and   0.1 means the adjusting parame‐ ter.  If  r  ,  the  search  agent  is  regarded  as  a  hunter,  the  location  update  formula  is  (16a); and if  r   the search agent is regarded as the prey, the location update formula  is (16b).  2.2.2. The Improved Hunter–prey Optimization (IHPO) Algorithm  (1) Tent Chaos Mapping and Cauchy Distribution  A  high‐quality  initial  population  is  helpful  to  improve  the  optimization  perfor‐ mance of the algorithm. However, random  initialization is adopted  by the HPO algo‐ rithm, which is difficult to guarantee the initial population quality. The chaotic mapping  has the characteristics of randomness, ergodicity, and order, which can ensure popula‐ Buildings 2022, 12, 1324  7 of 22  tion diversity [31]. Therefore, in this paper, the sequence generated by the tent chaos is  applied to initialize the population, so as to enhance the population diversity and im‐ prove the convergence speed in the early stage. The expression of the tent mapping can  be shown as follows:   yy , 0 0.5 ii y    (17)  i1   (1yy ), 0.5  1  ii where  i is the corresponding particle number, iN  1, 2, , ;  (0, 2] stands for the  chaotic parameter, which is proportional to the chaos. In this paper,   2 .  In addition, the random variables subject to Cauchy distribution are introduced in  Equation (17) to solve the problem of small period and unstable period points and en‐ sure the three properties of the tent mapping sequence. Thus, the initial value based on  the tent mapping and Cauchy distribution can be calculated as follows:  yc auchy(0,1) , 0y 0.5 ii  N y     (18)  i1  (1yc ) auchy(0,1) , 0.5y  1 ii  N The initial population is obtained by introducing Equation (18) into Equation (6),  which can be expressed as follows:  xyu() blblb  (19)  ii (2) Linear Combination  In addition, in the original HPO algorithm, the hunter only updates the current po‐ sition according to the average position and prey position, and the algorithm is prone to  fall into the local optimum. To increase the hunter’s search space and improve the global  search ability of the algorithm, the global optimal position T  is introduced into the  pos() j position updating formula. Meanwhile, the prey position and the average position are  () PT  ()   T pos() j pos() j () j pos() j linearly  combined  with  the  global  optimal  position   and  ,  2 2 respectively, to replace the  P  and   in Equation (7).  pos () j Furthermore, in the original HPO algorithm, the prey only updates the current po‐ sition through the global optimal position, and the search range of the algorithm is lim‐ ited. To increase the search range of the prey and improve the exploitation ability of the  algorithm, the linear combination between the local optimal position and the global op‐ () gbest T ()jpos(j) timal  position   is  introduced  into  Equation  (15)  to  replace  the  T .  pos() j Searching the global optimal in the early stage becomes more likely. Therefore, the new  location update formula can be summarized as follows:  () PT( T ) pos( j) pos() j () j pos() j x ()tC 0.5[(2Z x ()t)(2(1C)Z x ()t)], r (a) i,, j ij ij,5 xt(1)   (20) ij ,  () gbest T  () j pos() j TC Zcos(2 r) x (t), r (b) pos() j 4 i, j 5  (3) The flowchart of IHPO algorithm  After  introducing  those  improvements  into  the  original  HPO  algorithm,  the  flowchart of IHPO algorithm can be illustrated in Figure 2.  Buildings 2022, 12, 1324  8 of 22  Start Initialize populations  Introduced Tent  with Equation(19) mapping Equation(6) Input parameters nPop, MaxIter Evaluate  fitness and  Tpos Update C with Equation(10);  evaluate Z with Equation(9)  Yes Evaluate Ppos with  r5<β Equation(11): (14) No Introduced linear  Update Position with  Update Position with  combination to  Equation(20b) Equation(20a) Equation(16) No Evaluate  fitness and  Tpos Meet the criteria ? Yes End Figure 2. The flowchart of IHPO algorithm.  2.2.3. Optimization Performance Evaluation of IHPO Algorithm  In this section, several test functions are adopted to evaluate the optimization per‐ formance of the IHPO algorithm. Meanwhile, the IHPO has been compared with other  algorithms,  such  as  the  differential  evolution  (DE)  algorithm  [32],  cuckoo  search  (CS)  [23], particle swarm optimization (PSO) [25], moth–flame optimization (MFO) [26], the  grey wolf optimizer (GWO) [33], the whale optimization algorithm (WOA) [34], and the  equilibrium optimizer (EO) [35]. The population size and iteration number of each algo‐ rithm are 100 and 200, respectively. Other specific parameters are listed as follows: (1)  DE: cross probability 0.015; (2) CS: discovery probability 0.25; and (3) PSO: learning rate  cc 2 ; maximum and minimum of inertia weight are 0.9 and 0.4, respectively. Each  algorithm is repeated 10 times until reaching the max iteration. The average statistical  results and iterative curves of the aforementioned algorithms are illustrated in Table 1  and Figure 3.  Table 1. The statistical results of four test functions.  Function Formula  Algorithm  Best  Worst  Mean  Std  −317 −318 IHPO  0  1.31 × 10   1.32 × 10   0  −78 −71 −72 −72 HPO  2.76 × 10   2.20 × 10   2.40 × 10   6.92 × 10   2 2 DE  7.03 × 10  1.65 × 10   1.22 × 10   2.54 × 10  fx ()  x 1  i 3 3 3 2 i1 CS  1.32 × 10   3.26 × 10   2.23 × 10   5.32 × 10   −1 −1 −1 x 100,100 PSO  3.96 × 10   1.85  9.76 × 10   5.41 × 10    2 3 3 2 MFO  4.34 × 10   1.82 × 10   1.00 × 10   4.75 × 10   −16 −14 −14 −14 GWO  8.71 × 10   4.07 × 10   2.07 × 10   1.32 × 10   Buildings 2022, 12, 1324  9 of 22  −43 −38 −39 −39 WOA  1.62 × 10   2.86 × 10   3.23 × 10   8.96 × 10   −11 −11 −13 −12 EO −1.28 × 10   1.02 × 10   4.97 × 10   6.31 × 10   −166 −161 −162 −162 IHPO  4.02 × 10   1.54 × 10   1.68 × 10   4.97 × 10   −41 −38 −39 −39 HPO  4.45 × 10   1.98 × 10   2.93 × 10   6.01 × 10   DE  2.98 × 10  4.29 × 10  3.57 × 10  3.52  10 10 10 10 10 CS  1.00 × 10   1.00 × 10   1.00 × 10   0  f ()xx =  x 2 ii  2 2 i1 i1   PSO  2.16 × 10  2.46 × 10   1.30 × 10   7.26 × 10  2 2 2 2 x 10,10 MFO  4.83 × 10   9.47 × 10   6.62 × 10   1.28 × 10    −8 −7 −7 −8 GWO  6.08 × 10   2.05 × 10   1.20 × 10   5.95 × 10   −24 −21 −22 −22 WOA  5.73 × 10   2.10 × 10   3.07 × 10   6.39 × 10   −13 −12 −14 −13 EO −7.39 × 10   1.04 × 10   7.67 × 10   5.90 × 10   −310 −302 −303 IHPO  1.0 × 10   5.33 × 10   5.44 × 10   0  −72 −59 −60 −59 HPO  3.59 × 10   5.00 × 10   5.69 × 10   1.57 × 10   4 4 4 3 DE  2.76 × 10   3.98 × 10   3.30 × 10   3.92 × 10   10 i  4 4 4 3 CS  1.15 × 10   1.87 × 10   1.49 × 10   2.14 × 10   f ()xx =  3  j 2 2 2 PSO  6.73 × 10  7.48 × 10   2.45 × 10   2.20 × 10   ij 11  4 4 4 3 MFO  1.21 × 10   3.34 × 10   2.26 × 10   7.50 × 10   x  [ 100,100] −4 −2 −2 −2 GWO  5.33 × 10   6.02 × 10   2.00 × 10   2.00 × 10   4 4 4 3 WOA  2.63 × 10   4.89 × 10   4.07 × 10   7.37 × 10   −3 −3 −4 −3 EO −2.15 × 10   2.13 × 10   1.17 × 10   1.20 × 10   −158 −155 −156 −155 IHPO  2.60 × 10   2.98 × 10   8.46 × 10   1.13 × 10   −36 −34 −35 −34 HPO  1.02 × 10   4.90 × 10   8.45 × 10   1.53 × 10   DE  4.81 × 10  5.81 × 10  5.33 × 10  3.46  CS  3.57 × 10  4.23 × 10  3.94 × 10  2.04  fx ()=max x ,1i 10   4 i i −1 PSO  2.08  5.05  3.16  9.59 × 10   x  [ 100,100] i MFO  4.49 × 10  6.76 × 10  5.53 × 10  7.24  −4 −3 −3 −4 GWO  4.85 × 10   2.28 × 10   1.18 × 10   6.06 × 10   −2 WOA  1.59 × 10   7.88 × 10  2.49 × 10  2.47 × 10  −6 −6 −6 −6 EO −8.36 × 10   1.41 × 10 −3.11 × 10   2.75 × 10   (a)  (b)  Buildings 2022, 12, 1324  10 of 22  (c)  (d)  Figure 3. The figures and iteration curves of four test functions. (a)  fx () ; (b)  fx () ; (c)  fx () ;  1 2 3 and (d)  fx () .  It  can  be seen from  Table 1 that the convergence  result of the IHPO algorithm is  smaller than that of the other algorithms for each test function. As can be seen from Fig‐ ure 3, the convergence speed of the IHPO algorithm is significantly faster than the other  algorithms.  In  summary,  the  IHPO  algorithm  outperforms  in  the  global  optimization  ability, convergence efficiency, and convergence accuracy, having greater potential for  SDQ.  2.2.4. The Objective Function of SDQ  The characteristic equation of a structure can be shown as follows:  KM  0 in  1, 2,...,    (20)  ii where   and   stand for the first i‐th natural frequencies and mode shapes, respective‐ i i ly; and   is the total degree of freedom (DOF).  Cosine similarity measures correlation by the cosine value of the angle between two  vectors [36]. So, the cosine similarity of the measured and calculated mode shapes can be  shown as follows:  tT c () tc ii cos( , )    (21)  ii tc ||| | ii t c where   and   are the first i‐th measured and calculated mode shapes, respectively;  i i tc and . Then, the square of cosine similarity can be calculated as follows:  cos( , ) [ 1,1] ii tT c t T c 2  () (( ) ) 2 tc ii ii tc cos ( , )  MAC ( , )  (22)   ii ii tc t T t c T c ||| | (( ) )(( ) )  ii i i i i Buildings 2022, 12, 1324  11 of 22  2 tc It can be seen from Equation (23) that the  cos ( , ) is equal to the modal assur‐ ii ance criteria (MAC). Therefore, the high‐power of the cosine similarity can be defined as  the damage index:  tT c R  () tc ii tc CSB( I  , ) MAC ( , )  (23)   ii ii tc ||| |  ii The  Equation  (24)  shows  that  the  larger  R ,  the  more  sensitive  CSBI  to  damage  than  MAC . Moreover, the square of the frequency residuals has a better sensitivity to lo‐ cal damage. Therefore, the objective function is built based on the  CSBI  and the square  of the frequency residuals, which can be determined as follows:  tc nn 1 CSBI   i   ii (24)  Fcc    12  CSBI ii 11  i i t c where   and   are the i‐th measured and calculated frequencies, respectively; the  c   i i 1 and  c  mean the weighted coefficient of frequencies and mode shapes, respectively, and  c  1 ,  c  0.1 is  taken  in  this  paper  [37];  and  n  4 is  the  modal  order;  the  power  in  1 2 CSBI  is  R  4 .  2.3. Damage Identification Based on CNN and IHPO Algorithm  In  this  subsection,  combining  the  data‐based  method  (CNN)  and  model‐based  method (IHPO algorithm), a novel two‐stage damage identification method is proposed,  which can accurately and quickly identify structural damage. The main steps of the pro‐ posed damage identification method are listed as follows:  (1) The CCBLI is calculated according to the acceleration responses;  (4) The CNN is adopted to construct the mapping relationship between the CCBLI and  the corresponding damage location;  (5) The measured data of a practical engineering structure is fed to the trained CNN for  locating structural damage approximately;  (6) The  IHPO  algorithm  is  used  to  optimize  the  objective  function,  to  accurately  estimate the damage severity.  The flowchart of damage identification is shown in Figure 4.  Stage Ⅰ Training datasets Accuracy > requirement Cross- Validation CNN FEM Acceleration Update Correlation datasets The trained Measurement CNN data Testing datasets Damage locations Iterative calculation Stage Ⅱ No FEM for damage Calculate frequency identification and mode shape Objective Yes Convergence? Damage severity Function Test frequencies and Acceleration mode shapes IHPO algorithm Figure 4. The flowchart of damage identification.  Buildings 2022, 12, 1324  12 of 22  3. Numerical Example  A damage identification benchmark structure, as shown in Figure 5, was proposed  by the American Society of Civil Engineers (ASCE). This is a 4‐storey 2‐span × 2‐span  steel frame model. The plane size and the height of each layer are 2.5 m × 2.5 m and 0.9  m, respectively. Each floor contains 9 column members, 12 beam members, and 8 diago‐ nal bracing members. The section of beam, column, and diagonal bracing are S75 × 11,  B100 × 9,  and  L25 ×  25 ×  3,  respectively. Hot  rolled  300  W grade  steel  (nominal  yield  strength  300  Mpa)  is  used  for  the  members.  The  other  related  information  can  be  re‐ ferred  to  Refs.  [38–40].  The  numerical  model  and  the  labels  of  columns  based  on  MATLAB can be shown in Figure 5. The measured DOFs of acceleration, as shown in  Figure 5 by red arrows, are located at No. 2, 4, 6, and 8 columns.  (a)  (b)  Figure 5. ASCE benchmark frame (unit: m). (a) test structure; (b) numerical model.  3.1. Damage Localization  3.1.1. Data Generation for Training  In this subsection, the 16 elements (the red ones 2, 4, 6, 8, 31, 33, 32, 37, 60, 62, 64, 66,  89, 91, 93, 95) numbered in Figure 5 are taken as the research objects and named as 1, 2,  …, 16 in turn. The structural damage is introduced by the reduction of elements stiff‐ C  16 ness, and the maximum damaged element number is three. Therefore, there are  2 3 C  120 C  560 ,  ,  and   damage  locations  for  single‐site,  double‐site,  and  three‐site  16 16 damage case, respectively. Each damage location is calculated 3000, 400, and 350 times  for single‐site, double‐site, and three‐site damage case, respectively. The range of stiff‐ ness reduction is random and the uniform distribution within [0, 0.8]. Thus, there are  48,000, 48,000, and 196,000 datasets for single‐site damage case, double‐site damage case,  and three‐site damage case, respectively.  The Gaussian noise is applied at the middle of each floor in the y‐direction to excite  the system, and the state space method is used to calculate acceleration. The sampling  frequency  and  sampling  time  are  1000  Hz  and  40  s,  respectively.  Consequently,  the  CCBLI  can  be  calculated  by  the  measured  acceleration  data  to  detect  damage.  Mean‐ while, to verify the feasibility and robustness of the proposed method, the measurement  noise can be simulated as follows:  yy (1  )  (25)  ii i where  y  and  y  represent  the  i‐th  original  and  polluted  acceleration,  respectively;    i i means the degree of noise, 1%, 3%, and 5% are considered, respectively; and   is a ran‐ dom number in the range of [−1, 1].  Buildings 2022, 12, 1324  13 of 22  The input data of CNN are formed by CCBLI with a size of 16 × 16, and the output  is a vector of structural stiffness reduction with a size of 16 × 1. In order to reduce the  computational cost of the network, the datasets of three damage cases are mixed to train  the CNN. The CCBLI is fed into the CNN for feature learning, and then the learned fea‐ tures are mapped to a vector of structural stiffness reduction, to locate damage.  3.1.2. Performance Evaluation of the CNN Model  The datasets are randomly divided into three parts: 80% for training, 10% for vali‐ dation, and 10% for testing. All hyper‐parameters are selected based on the validation  −4 loss. The initial learning rate is 10 , decaying 0.5 factors per 20 epochs. The mini‐batch  size of the neural network is 50, and it performs 200 epochs with the Adam optimizer.  The training loss curves are shown in Figure 6. It can be observed that the convergency  performance of the training loss of clean datasets consistently outperforms the noisy da‐ tasets.  The  performance  degrades  gradually  with  the  noise  level  increase,  which  con‐ forms to reality.  No noise 1% noise 3% noise 5% noise 01 2 3 4×10 Iteration   Figure 6. The training curves of ASCE benchmark frame.  Moreover, the  loss  value of  validation  datasets,  as well as  the mean square  error  (MSE) and regression value (R, 0 ≤ R ≤ 1) of the test datasets are utilized to quantitatively  evaluate the performance of the trained model. To summarize, the smaller loss and MSE,  whereas the higher R, and the higher accuracy of the trained model. The performance  evaluation results of the trained model are presented in Table 2  Table 2. Performance evaluation results.  Noise Level (%)  Validation Loss  Test MSE  Test R  ‐  0.877  0.044  0.943  1  0.906  0.055  0.941  3  1.061  0.078  0.891  5  1.285  0.091  0.830  From Table 2, it can be seen that when clean datasets are used, the performance of  the trained model is the best, and the final validation loss is 0.877; the test MSE and test  R values are 0.04 and 0.94, respectively. The performance degrades slightly as the noise  level increases. When the noise level of 5% is considered, the corresponding evaluation  results  are  1.285,  0.091,  and  0.830,  respectively.  In  summary,  the  trained  CNN  model  based on the CCBLI has the potential for providing an accurate SDL.     Train Loss Buildings 2022, 12, 1324  14 of 22  3.1.3. Damage Localization Results  Furthermore, three damage cases, as shown in Table 3, are utilized to demonstrate  the SDL performance of the trained CNN. The damage identification results and the cor‐ responding errors are illustrated in Figure 7.  Table 3. Damage cases of the ASCE benchmark frame.  Noise Level (%)  Damage Case  Damage Element  Damage Severity (%)  Case 1  #1  20  ‐, 3, 5 and 10  Case 2  #4, #9  10, 60  Case 3  #5, #11 and #14  30, 20 and 70  80 80 True damage True damage True damage 2.58 0.71 70 No noise No noise 70 No noise 70 6.50 6.71 1% noise 1% noise 1% noise 0.70 60 60 2.54 3% noise 3% noise 3% noise 6.43 5% noise 5% noise 5% noise 9.15 50 50 40 40 40 2.18 3.62 30 30 30 9.79 12.59 7.8 2.94 7.14 14.51 20 20 13.26 24.68 12.89 22.44 18.81 29.68 26.27 6.16 10 10 012 3456789 10111213141516 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 012 34 56789 10111213141516 Element Number   Element Number   Element Number   (a)  (b)  (c)  Figure 7. Damage identification results and corresponding errors using CNN. (a) Case 1; (b) Case  2; and (c) Case 3.  It can be seen that it is inaccurate to detect damage using the CNN. First of all, with  the increase in damaged elements and noise level, the number of false alarms will in‐ crease. Secondly, in all damage cases, the damage quantification results are worse with  the maximum identification error of 30%. Consequently, a novel two‐stage damage iden‐ tification method is proposed in this paper, that is, in the first stage, the CCBLI is input  into the CNN to locate damage; in the second stage, the IHPO algorithm is used to esti‐ mate  the  damage  severity.  Therefore,  the  damage  localization  results  of  the  ASCE  benchmark frame can be obtained from Figure 7, as shown in Table 4. Here, the element  whose value (identification damage severity) exceeds the threshold (i.e., 5%), is selected  as the suspected damage element.  Table 4. Damage localization results of the ASCE benchmark frame.  Noise Level (%)  Damage Case  True Damage Severity#Element  Suspected Damage Element  Case 1  20%#1  #1  ‐  Case 2  10%#4 and 60%#9  #4 and #9  Case 3  30%#5, 20%#11 and 70%#14  #5, #11 and #14  Case 1  20%#1  #1  1  Case 2  10%#4 and 60%#9  #4 and #9  Case 3  30%#5, 20%#11 and 70%#14  #5, #11 and #14  Case 1  20%#1  #1  3  Case 2  10%#4 and 60%#9  #3, #4 and #6  Case 3  30%#5, 20%#11 and 70%#14  #4, #5, #11, #12 and #16  Case 1  20%#1  #1  5  Case 2  10%#4 and 60%#9  #3, #4, #5 and #9  Case 3  30%#5, 20%#11 and 70%#14  #4, #5, #62, #64, #66 and #91  Damage Severity (%) Damage Severity (%) Damage Severity (%) Buildings 2022, 12, 1324  15 of 22  It can be seen that when there is no noise, the damage in the three damage cases can  be accurately located. The localization accuracy decreases with the increased amount of  noise. In the most complex situation, namely, the three damaged elements and the 5%  measurement noise are considered, and the  number of  damage variables  has been re‐ duced to 6. In summary, under the influence of noise, this method can also obtain relia‐ ble damage localization results. Therefore, the CCBLI as the input of the CNN has great  effectiveness and robustness for single and multiple damage localization.  3.2. Damage Quantification  After locating the damage by the CNN in the first stage, the number of damage var‐ iables has been significantly reduced. Then, the first four natural frequencies and mode  shapes are employed to construct the objective function, as shown in Equation (25). The  damage severity of the suspected elements is put into the IHPO algorithm for optimiza‐ tion to quantify the damage. The population size and the iterative number are 200 and  100,  respectively.  This  process  is  run  10  times.  Figure  8  presents  the  average  iterative  curves obtained by the IHPO algorithm for double‐element damage case. The average  damage identification results and the corresponding errors are illustrated in Figure 9.  −6 20×10 No noise 1% noise 3% noise 5% noise 0 102030405060708090 100 Iteration   Figure 8. The iterative curves for the ASCE benchmark frame.  80 80 True damage True damage True damage 0 0.01 No noise No noise 70 No noise 70 1.56 1% noise 1.90 1% noise 1% noise 1.70 2.89 60 60 3.65 3% noise 3% noise 3% noise 0.32 5% noise 5% noise 5% noise 50 50 50 40 40 0.04 1.59 30 30 30 0.01 2.54 0.24 1.37 0.09 5.29 20 1.87 20 20 0.01 5.95 2.09 4.03 9.83 10 2.17 11.57 10 0 0 1 2 3 45678 9 10 11 12 13 14 15 16 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 Element Number   Element Number   Element Number   (a)  (b)  (c)  Figure 9. Damage identification results and corresponding errors for the ASCE benchmark frame.  (a) Case 1; (b) Case 2; and (c) Case 3.  It  can  be  observed  that  even  considering  the  influence  of  noise,  the  convergence  speed of the IHPO algorithm is very fast and has an excellent optimization effect. The ac‐ tual damage severity can be detected successfully under all damage scenarios, there is  no misjudgment phenomenon, and all the errors are less than 12%. These results demon‐ strate that the effectiveness and robustness of the IHPO algorithm in damage estimation.  In addition, the feasibility of the proposed method has been verified again.     Damage Severity (%) Fintness Value Damage Severity (%) Damage Severity (%) Buildings 2022, 12, 1324  16 of 22  3.3. Comparative Study  Furthermore, to further  verify the effectiveness of the proposed method, the pro‐ posed two‐stage damage identification method (Method 1, data‐based and model‐based  hybrid  method)  is  compared  with  the  method  using  the  CNN  (Method  2,  data‐based  method) and the IHPO algorithm (Method 3, model‐based method) alone. For this pro‐ cess, the key parameters are similar to the Sections 3.1 and 3.2. Among them, the damage  identification  results  of  Method  2  can  refer  to  Section  3.1.  The  comparative  results  of  damage identification about Method 1 and Method 3 are shown in Table 5.  Table 5. The comparative results of damage identification.  Method 1  Method 3  Noise Level  Damage Case  Ture Damage  (%)  Identified Damage  Time  Identified Damage  Time  Case 1  20%#1  19.95%#1  91.73  15.16%#1 and 5.37%#2  118.84  10.22%#4 and  10.57%#4, 13.62%#9, 19.17%#12, 20.85%#13,  Case 2  10%#4 and 60%#9  93.36  118.95  ‐  60.19%#9  and 9.35%#15  30%#5, 20%#11,  30%#5, 20%#11, and  5.98%#5, 8.49%#8, 5.14%#9, 6.20%#10,  Case 3  93.47  119.03  and 70%#14  70%#14  20%#11, 21.15%#14, and 18.20%#15  Case 1  20%#1  19.73%#1  94.83  13.96%#1 and 6.67%#2  119.63  6.38%#4, 9.13%#9, 13.42%#12, 21.0%#13, and  Case 2  10%#4 and 60%#9  9.60%#4 and 61.02%#9  96.08  119.66  20.62%#16  1  5.40%#4, 7.91%#5, 5.01%#9, 6.19%#10,  30%#5, 20%#11,  30.01%#5, 19.98%#11,  Case 3  96.10  5.31%#11, 5.26%#13, 16.42%#14, and  120.37  and 70%#14  and 70%#14  19.57%#15  Case 1  20%#1  19.62%#1  96.13  18.72%#2  119.78  10.98%#4 and  10.52%#4, 5.90%#9, 12.45%#12, 38.77%#13,  Case 2  10%#4 and 60%#9  97.84  120.30  3  58.27%#9  and 9.89%#16  30%#5, 20%#11,  30.48%#5, 18.94%#11,  8.53%#4, 20.75%#9, 18.05%#12, 12.32%#13,  Case 3  97.75  120.36  and 70%#14  and 68.91%#14  and 11.68%#16  Case 1  20%#1  19.58%#1  96.92  18.41%#2  120.27  11.16%#4 and  8.06%#4, 15.31%#9, 19.17%#12, 6.60%#13,  Case 2  10%#4 and 60%#9  97.63  120.47  57.81%#9  and 15.21%#16  5  8.56%#8, 5.61%#9, 7.35%#10, 6.29%#11,  30%#5, 20%#11,  30.76%#5, 18.81%#11,  Case 3  98.08  5.23%#12, 6.13%#13, 12.57%#14, 16.27%#15,  121.42  and 70%#14  and 68.67%#14  and 5.82%#16  Firstly, according to Section 3.1 (Figure 7) and Section 3.2 (Figure 9), it can be seen  that in all cases, “Method 1” can obtain more accurate identification results without any  false alarm than “Method 2”. Secondly, from the comparison results about Method 1 and  Method 3, it can be observed that compared with “Method 3”, “Method 1” can not only  accurately  identify  damage  location  and  severity  with  no  misjudgment  phenomenon,  but  can also effectively reduce the calculation time. The average consumption time of  “Method 1” is 20% less than that of “Method 3”. Because “Method 3” needs to optimize  more  variables  than  “Method  1”.  Therefore,  the  data‐based  and  model‐based  hybrid  method  can  provide  more  accuracy  for  damage  identification.  In  conclusion,  the  pro‐ posed two‐stage damage identification method makes full use of the ability of the CNN  to automatically extract features from massive data and the global optimization ability  of  the  IHPO  algorithm,  which  can  reduce  the  search  dimension  of  the  algorithm,  im‐ prove the efficiency and accuracy of damage identification, and then save the computa‐ tional costs.  4. Experiment Validation  In this section, a three‐storey frame structure [41], as shown in Figure 10, is adopted  to further validate the effectiveness of the proposed approach. The structure consists of  aluminum angle columns and stainless‐steel floor plates, which are connected by bolted  Buildings 2022, 12, 1324  17 of 22  aluminum  brackets.  The  lateral  stiffness  of  each  floor  can  be  changed  independently  without permanently damaging the structure, which is achieved by easily replacing the  columns  with brackets.  The thickness and size  of the  stainless‐steel plates are 4.0  mm  and 650 mm × 650 mm, respectively. The size and thickness of the equal angle columns  are 30 mm × 30 mm and 4.5 mm. The column height of each floor is 0.7 m, and its ends  are fixed on aluminum brackets with two bolts. The width and thickness of the bracket  are 30 mm and 4.5 mm, respectively, and each bracket is fixed on the plate with two 6.0  mm bolts. The structure is mounted on 20 mm plywood and fixed on the vibration table  with 10 mm bolts. Damage is introduced by replacing the original 4.5 mm thick column  of a specific floor with a thinner 3.0 mm aluminum angle. The structural states are sum‐ marized in Table 6.      (a)  (b)  (c)  Figure 10. Three‐storey frame [41]. (a) test model; (b) diagram of accelerometer locations  and external dimensions; (c) its simplified three DOF system.  Table 6. The structural states and labels.  Label  State  Damage Information  State 0  Undamaged  Baseline condition  7% in 1st storey stiffness  State 1  Damaged  reduction  10% in 2nd storey stiffness  State 2  Damaged  reduction  7% and 10% in 1st and 2nd storey stiffness re‐ State 3  Damaged  duction, respectively  The structure is equipped with four 2.5 V/g uniaxial accelerometers, one for meas‐ uring table acceleration and the other for each floor, as shown in Figure 10. The accelera‐ tion in the direction of ground motion was measured  at the sampling  rate of  400  Hz.  MATLAB was used to filter the data. The original signal was decreased from 400 Hz to  100 Hz. The detail of the sensors’ layout, test equipment, and test process can be referred  to the Ref. [41].  Buildings 2022, 12, 1324  18 of 22  4.1. The Updated Finite Element Model  In this paper, the test structure is simulated as three lumped masses by MATLAB,  including  beams  connecting  each  lumped  mass,  as  shown  in  Figure  10.  The  Young’s  modulus and the density of aluminum are 71.7 GPa and 2700 kg/m , respectively. Then,  the IHPO algorithm is utilized for model updating based on the natural frequencies and  mode shapes under the intact state. The updating results about frequencies and MACs  of the experimental and numerical models are presented in Table 7.  Table 7. The frequencies and MACs of experimental and numerical model.  Experimental Fre‐ Frequency before Up‐ Updated Frequency  Order  Error (%)  MAC  Error (%)  MAC  quency (Hz)  date (Hz)  (Hz)  1  1.928  2.026  5.09  0.996  1.929  0.04  0.993  2  5.520  5.868  6.31  0.927  5.520  0.01  0.993  3  8.550  9.261  8.31  0.930  8.545  0.05  0.991  It can be seen that the errors between the updated frequencies and the measured  ones are greatly reduced. The max error is only 0.05%, and the MACs are all greater than  0.99, which indicates that the updated FEM and experimental model have a good corre‐ lation. Therefore, the datasets generated from the updated FEM can be used for training  the proposed CNN network, and the measured data collected from the laboratory tests  are applied to identify damage.  4.2. Damage Localization  4.2.1. Data Generation for Training  Similarly, damage is introduced by reducing the elements stiffness. The maximum  number of damaged elements is two. So, there are three damage locations for single‐site  and double‐site damage cases. Each damage location is calculated 2000 times. The range  of stiffness reduction is random and has uniform distribution within [0, 0.15], and 6000  datasets are collected for each damage case. Based on the updated FEM, the x‐direction  impact force is applied at the vibration table, as shown in Figure 10, to obtain the accel‐ eration responses. Meanwhile, the sampling frequency and time are the same as the ex‐ perimental. Then, the CCBLI can be obtained.   Accordingly, input the CCBLI with 3 × 3 to the CNN for feature learning and out‐ put the stiffness reduction vector with 3 × 1. In addition, the data split ratio, network ar‐ chitecture, and hyperparameters applied to train the network are the same as in Section  3.1.  4.2.2. Damage Localization Results  Figure  11  shows  the  training  loss  curve.  It  can  be  observed  that  the  curve  has  a  good convergence performance, and the ultimate validation loss is 0.685. Additionally,  the trained model shows good performance with the MSE (0.046) and R value (0.947).  These results indicate that the trained model has great potential for accurate SDL.  Buildings 2022, 12, 1324  19 of 22  2.0 1.5 1.0 0.5 0.0 012 3×10 Iteration   Figure 11. The training curves of three‐storey frame.  Furthermore,  three  damage  cases  in  the  laboratory  test,  i.e.,  State  1,  2,  and  3,  as  shown in Table 8, are used to test the proposed approach. The corresponding CCBLI is  input to the trained CNN to locate the damage. The results are shown in Table 8. It is  shown that the proposed approach can accurately locate the single‐site and multiple‐site  damage.  Table 8. Damage localization results of three‐storey frame.  Label  True Damage Severity#Element  Suspected Damage Element  State 1  7%#1  #1  State 2  10%#2  #2  State 3  7%#1 and 10%#2  #1 and #2  4.3. Damage Quantification  Next, based on the damage localization results obtained from the first stage, there  are only 1, 1, and 2 variables for State 1, 2 and 3, respectively. Then, the first four modes  are employed to solve the optimization problem in the second stage. For this progress,  the parameters are the same as in Section 3.2. The iterative curves are presented in Fig‐ ure 12. The average damage identification results and the corresponding errors are illus‐ trated in Figure 13.  −4 −5 1.6×10 2.75×10 −4 2.1354×10 2.5 2.1353 1.500 2.0 2.1352 2.1351 1.5 2.1350 1.375 1.0 2.1349 0.5 2.1348 1.250 2.1347 0.0 0 102030 4050607080 90 100 0 1020 30405060708090 100 0 10 20304050607080 90 100 Iteration   Iteration   Iteration   (a)  (b)  (c)  Figure 12. The iterative curves for the three‐storey frame. (a) State 1; (b) State 2; and (c) State 3.  Fitness Value Train Loss Fitness Value Fitness Value Buildings 2022, 12, 1324  20 of 22  True True True 1.11 2.65 10 10 10 Predict Predict Predict 8 8 8 3.42 2.30 6 6 6 4 4 4 2 2 2 0 0 0 0123 12 3 123 Element Number   Element Number   Element Number   (a)  (b)  (c)  Figure 13. Damage identification results and corresponding errors for the three‐storey frame. (a)  State 1; (b) State 2; and (c) State 3.  It can be observed that the IHPO algorithm performs with a fast convergence speed  and a high convergence accuracy. The actual damage quantification can be detected suc‐ cessfully in all damage cases, and the identification errors are less than 4%. In summary,  the  experimental  verification  of  the  three  damage  cases  illustrates  that  the  proposed  method can be applied to the practical application of SDI with sufficient accuracy.  5. Conclusions  This paper proposes a new two‐stage approach based on convolutional neural net‐ works (CNN) and an improved hunter–prey optimization (IHPO) algorithm, to improve  the  efficiency  and  accuracy  of  damage  identification.  In  the  first  stage,  the  cross‐ correlation‐based damage localization index (CCBLI) is input into the CNN to locate the  potential damage effectively. In the second stage, the IHPO algorithm is adopted to ac‐ curately  determine  the  damage  severity.  To  investigate  its  accuracy  and  efficiency,  a  numerical example of the American Society of Civil Engineers (ASCE) benchmark frame  and a test structure of a three‐storey frame are employed with different damage cases.  The results demonstrate that it has superior performance in identifying structural dam‐ age with noise corruption. There are several conclusions can be drawn as follows:  (1)  Compared  with  other  common  optimization  algorithms,  the  IHPO  algorithm  has  the  advantages  of  a  good  global  optimization  capacity,  a  fast  convergence  speed,  and a high convergence precision. It has great potential for structural damage quantifi‐ cation.  (2)  A  numerical  example  of  the  ASCE  benchmark  frame  structure  considering  measurement noise has been investigated, and the structural damage identification per‐ formance of the proposed method has been evaluated by making a comparison with the  method using the CNN or the IHPO algorithm alone. The results show that in single‐site  and  multiple‐site  damage  identification,  the  proposed  method  outperforms  the  other  two  approaches  on  the  accuracy  and  robustness.  Moreover,  the  average  consumption  time is 20% less than the method using the IHPO algorithm alone. Therefore, this pro‐ posed two‐stage damage identification approach can reduce the search dimension of the  algorithm, improve the efficiency of damage identification, and save computation costs.  (3) A test model of the three‐storey frame structure is adopted to further investigate  the feasibility of the proposed method. The results demonstrate that the proposed meth‐ od has a good performance in detecting single‐site and multiple‐site damage and can be  applied to the practical application of structural damage identification with sufficient ac‐ curacy.  (4) Compared with the data‐based and model‐based methods, this study illustrates  that the combination of a data‐based method (CNN) and a model‐based method (IHPO  algorithm) can quickly identify damage accurately, which has great potential for practi‐ cal  structures.  However,  the  numerical  model  and  experimental  example  used  in  this  Damage Severity (%) Damage Severity (%) Damage Severity (%) Buildings 2022, 12, 1324  21 of 22  paper are idealized without considering the influence of wind load, humidity variation,  and environmental temperature fluctuation, et al. Therefore, these factors will be consid‐ ered in future work to further test the effectiveness of the proposed method.  Author Contributions: Conceptualization, writing—review and editing C.X.; review and editing,  supervision,  funding  acquisition  J.G.;  review  and  editing  J.L.;  review  H.Q.;  review  and  editing  C.S.; review W.J.; review F.W. All authors have read and agreed to the published version of the  manuscript.  Funding: This research was supported by Anhui international joint research center of data diag‐ nosis  and  smart  maintenance  on  bridge  structures,  grant  number  2022AHGHYB08;  and  this  re‐ search  was  funded  by  the  Graduate  Innovative  Fund  of  Wuhan  Institute  of  Technology,  grant  number CX2021118. All authors have read and agreed to the published version of the manuscript.  Not applicable.  Institutional Review Board Statement:  Informed Consent Statement: Not applicable.  Data Availability Statement: Some or all data, models, or code that support the findings of this  study are available from the corresponding author upon reasonable request.  Conflicts of Interest: The authors declare that they have no conflict of interest.  References  1. Gatti,  M.  Structural  health  monitoring  of  an  operational  bridge:  A  case  study.  Eng.  Struct.  2019,  195,  200–209.  https://doi.org/10.1016/j.engstruct.2019.05.102.  2. Vazquez, B.; Esteban, G.; Gaxiola‐Camacho; Ramon, J.; Bennett; Rick; Guzman‐Acevedo, M.; Gaxiola‐Camacho, Ivan, E. Struc‐ tural evaluation of dynamic and semi‐static displacements of the Juarez Bridge using GPS technology. Measurement 2017, 110,  146–153. https://doi.org/10.1016/j.measurement.2017.06.026.  3. Huang, Y.; Shao, C.; Wu, B.; Beck, J.L.; Li, H. State‐of‐the‐art review on Bayesian inference in structural system identification  and damage assessment. Adv. Struct. Eng. 2019, 22, 1329–1351. https://doi.org/10.1177/1369433218811540.  4. Hou, R.; Xia, Y. Review on the new development of vibration‐based damage identification for civil engineering structures:  2010‐2019. J. Sound. Vib. 2021, 491, 115741. https://doi.org/10.1016/j.jsv.2020.115741.  5. Huang, M.; Lei, Y.; Li, X.; Gu, J. Damage Identification of Bridge Structures Considering Temperature Variations‐Based SVM  and MFO. J. Aerospace Eng. 2021, 34, 04020113. https://doi.org/10.1061/(ASCE)AS.1943‐5525.0001225.  6. Vagnoli, M.; Remenyte‐Prescott, R.; Andrews, J. Railway bridge structural health monitoring and fault detection: State‐of‐the‐ art methods and future challenges. Struct. Health Monit. 2018, 17, 971–1007. https://doi.org/10.1177/1475921717721137.  7. Flah, M.; Nunez, I.; Ben Chaabene, W.; Nehdi, M. Machine learning algorithms in civil structural health monitoring: A sys‐ tematic review. Arch. Comput. Method Eng. 2021, 28, 2621–2643. https://doi.org/10.1007/s11831‐020‐09471‐9.  8. Rafiei, M.H.; Adeli, H. A novel unsupervised deep learning model for global and local health condition assessment of struc‐ tures. Eng. Struct. 2018, 156, 598–607. https://doi.org/10.1016/j.engstruct.2017.10.070.  9. Yang, Y.; Nagarajaiah, S. Blind identification of damage in time‐varying systems using independent component analysis with  wavelet transform. Mech. Syst. Signal Process. 2014, 47, 3–20. https://doi.org/10.1016/j.ymssp.2012.08.029.  10. Gul, M.; Catbas, F. Structural health monitoring and damage assessment using a novel time series analysis methodology with  sensor clustering. J. Sound Vib. 2011, 330, 1196–1210. https://doi.org/10.1016/j.jsv.2010.09.024.  11. Chen, Z.; Yu, L. A novel pso‐based algorithm for structural damage detection using bayesian multi‐sample objective function.  Struct. Eng. Mech. 2017, 63, 825–835. https://doi.org/10.12989/sem.2017.63.6.825.  12. Rogers, T.; Worden, K.; Fuentes, R.; Dervilis, N.; Tygesen, U.; Cross, E. A bayesian non‐parametric clustering approach for  semi‐supervised  structural  health  monitoring.  Mech.  Syst.  Signal  Process.  2018,  119,  100–119.  https://doi.org/10.1016/j.ymssp.2018.09.013.  13. Zheng, J.; Teng, X.; Liu, J.; Qiao, X. Convolutional Neural Networks for Water Content Classification and Prediction With  Ground Penetrating Radar. IEEE Access 2019, 7, 185385–185392. https://doi.org/10.1109/ACCESS.2019.2960768.  14. LeCun, Y.; Bengio, Y.; Hinton, G. Deep learning. Nature 2015, 521, 436–444. https://doi.org/10.1038/nature14539.  15. Lin,  Y.‐z.;  Nie,  Z.‐h.;  Ma,  H.‐w.  Structural  Damage  Detection  with  Automatic  Feature‐Extraction  through  Deep  Learning:  Structural damage detection with automatic feature‐extraction through deep learning. Comput. ‐Aided Civ. Inf. 2017, 32, 1025– 1046. https://doi.org/10.1111/mice.12313.  16. Abdeljaber, O.; Avci, O.; Kiranyaz, S.; Gabbouj, M.; Inman, D.J. Real‐time vibration‐based structural damage detection using  one‐dimensional convolutional neural networks. J. Sound. Vib. 2017, 388, 154–170. https://doi.org/10.1016/j.jsv.2016.10.043.  17. Abdeljaber, O.; Avci, O.; Kiranyaz, M.S.; Boashash, B.; Sodano, H.; Inman, D.J. 1‐D CNNs for structural damage detection:  Verification  on  a  structural  health  monitoring  benchmark  data.  Neurocomputing  2018,  275,  1308–1317.  https://doi.org/10.1016/j.neucom.2017.09.069.  Buildings 2022, 12, 1324  22 of 22  18. Azimi, M.; Pekcan, G. Structural health monitoring using extremely compressed data through deep learning. Comput. ‐Aided  Civ. Inf. 2020, 35, 597–614. https://doi.org/10.1111/mice.12517.  19. Zhao, R.; Yan, R.; Chen, Z.; Mao, K.; Wang, P.; Gao, R.X. Deep learning and its applications to machine health monitoring.  Mech. Syst. Signal Process. 2019, 115, 213–237. https://doi.org/10.1016/j.ymssp.2018.05.050.  20. Dinh‐Cong, D.; Vo‐Duy, T.; Ho‐Huu, V.; Dang‐Trung, H.; Nguyen‐Thoi, T. An efficient multi‐stage optimization approach for  damage detection in plate structures. Adv. Eng. Softw. 2017, 112, 76–87. https://doi.org/10.1016/j.advengsoft.2017.06.015.  21. Huang, M.; Lei, Y.; Cheng, S. Damage identification of bridge structure considering temperature variations based on particle  swarm optimization‐cuckoo search algorithm. Adv. Struct. Eng. 2019, 22, 3262–3276. https://doi.org/10.1177/1369433219861728.  22. Du, D.; Vinh, H.; Trung, V.; Hong Quyen, N.; Trung, N. Efficiency of Jaya algorithm for solving the optimization‐based struc‐ tural  damage  identification  problem  based  on  a  hybrid  objective  function.  Eng.  Optimiz.  2018,  50,  1233–1251.  https://doi.org/10.1080/0305215X.2017.1367392.  23. Tran‐Ngoc,  H.;  Khatir,  S.;  Roeck,  G.D.;  Bui‐Tien,  T.;  Abdel  Wahab,  M.  Damage  assessment  in  beam‐like  structures  using  cuckoo search algorithm and experimentally measured data. In Proceedings of the 13th International Conference on Damage  Assessment of Structures, Porto, Portugal, 9–10 July 2019; Springer: Singapore, 2020. https://doi.org/10.1007/978‐981‐13‐8331‐ 1_27.  24. Gomes, G.F.; Da Cunha, S.S.; Ancelotti, A.C. A sunflower optimization (SFO) algorithm applied to damage identification on  laminated composite plates. Eng. Comput. ‐Ger. 2019, 35, 619–626. https://doi.org/10.1007/s00366‐018‐0620‐8.  25. Wei, Z.; Liu, J.; Lu, Z. Structural damage detection using improved particle swarm optimization. Inverse. Probl. Sci. Eng. 2018,  26, 792–810. https://doi.org/10.1080/17415977.2017.1347168.  26. Huang, M.; Li, X.; Lei, Y.; Gu, J. Structural damage identification based on modal frequency strain energy assurance criterion  and  flexibility  using  enhanced  Moth‐Flame  optimization.  Structures  2020,  28,  1119–1136.  https://doi.org/10.1016/j.istruc.2020.08.085.  27. Ding,  Z.;  Fu,  K.;  Deng,  W.;  Li,  J.;  Zhongrong,  L.  A  modified  Artificial  Bee  Colony  algorithm  for  structural  damage  identification  under  varying  temperature  based  on  a  novel  objective  function.  Appl.  Math.  Model.  2020,  88,  122–141.  https://doi.org/10.1016/j.apm.2020.06.039.  28. Dang, X. Statistic Strategy of Damage Detection for Composite Structure Using the Correlation Function Amplitude Vector.  Procedia. Eng. 2015, 99, 1395–1406. https://doi.org/10.1016/j.proeng.2014.12.675.  29. Diwakar,  C.M.;  Patil,  N.;  Sunny,  M.R.  Structural  Damage  Detection  Using  Vibration  Response  Through  Cross‐Correlation  Analysis: Experimental Study. AIAA J. 2018, 56, 2455–2465. https://doi.org/10.2514/1.J056626.  30. Naruei, I.; Keynia, F.; Sabbagh Molahosseini, A. Hunter‐prey optimization: Algorithm and applications. Soft. Comput. 2022, 26,  1279–1314. https://doi.org/10.1016/j.asoc.2018.07.040.  31. Demidova,  L.A.;  Gorchakov,  A.V.  A  Study  of  Chaotic  Maps  Producing  Symmetric  Distributions in  the  Fish  School  Search  Optimization Algorithm with Exponential Step Decay. Symmetry 2020, 12, 784. https://doi.org/10.3390/sym12050784.  32. Reed, H.M.; Nichols, J.M.; Earls, C.J. A modified differential evolution algorithm for damage identification in submerged shell  structures. Mech. Syst. Signal Process. 2013, 39, 396–408. https://doi.org/10.1016/j.ymssp.2013.02.018.  33. Zare Hosseinzadeh, A.; Ghodrati Amiri, G.; Jafarian Abyaneh, M.; Seyed Razzaghi, S.A.; Ghadimi Hamzehkolaei, A. Baseline  updating method for structural damage identification using modal residual force and grey wolf optimization. Eng. Optimiz.  2020, 52, 549–566. https://doi.org/10.1080/0305215X.2019.1593400.  34. Mirjalili,  S.;  Lewis,  A.  The  Whale  Optimization  Algorithm.  Adv.  Eng.  Softw.  2016,  95,  51–67.  https://doi.org/10.1016/j.advengsoft.2016.01.008.  35. Aval, S.B.B.; Mohebian, P. Joint Damage Identification in Frame Structures by Integrating a New Damage Index with Equilib‐ rium Optimizer Algorithm. Int. J. Struct. Stab. Dyn. 2022, 22, 2250056. https://doi.org/10.1142/S0219455422500560.  36. Ye, J. Cosine similarity measures for intuitionistic fuzzy sets and their applications. Math. Comp. Model. Dyn. 2011, 53, 91–97.  https://doi.org/10.1016/j.mcm.2010.07.022.  37. Huang, M.‐S.; Gül, M.; Zhu, H.‐P. Vibration‐Based Structural Damage Identification under Varying Temperature Effects. J.  Aerospace  Eng.  2018,  31,  04018014.  Available  online:  https://xueshu.baidu.com/usercenter/paper/show?paperid=1f987dd604c5f94ac689965a2ebb3f47&site=xueshu_se  (accessed  on  28 August 2022).  38. Johnson, E.A.; Lam, H.F.; Katafygiotis, L.S.; Beck, J.L. Phase I IASC‐ASCE Structural Health Monitoring Benchmark Problem  Using Simulated Data. J. Eng. Mech. 2004, 130, 3–15. https://doi.org/10.1061/(ASCE)0733‐9399(2004)130:1(3).  39. Bernal, D.; Dyke, S.J.; Lam, H.F.; Beck, J.L. Phase II of the ASCE benchmark study on SHM. In Proceedings of the 15th ASCE  Engineering  Mechanics  Conference,  Columbia  University,  New  York,  NY,  USA,  2–5  June  2002.  Available  online:  http://authors.library.caltech.edu/34238/1/Report_bldg_shm_ana2.pdf (accessed on 28 August 2022).  40. Lam, H.F. PHASE Ile of the Iasc‐Asce Benchmark Study on Structural Health Monitoring. In Proceedings of the A Conference  &  Exposition  on  Structural  Dynamics,  Kissimmee,  FL,  USA,  3–6  February  2003.  Available  online:  http://respository.ust.hk/ir/Record/1783.1‐28551 (accessed on 28 August 2022).  41. Omenzetter, P.; De Lautour, O.R. Detection of Seismic Damage in Buildings Using Structural Responses; Report number: UNI/535;  Earthquake Commission Research Foundation: The Pines Beach, New Zealand, 2008. https://doi.org/10.13140/2.1.2479.2643. 

Journal

BuildingsMultidisciplinary Digital Publishing Institute

Published: Aug 29, 2022

Keywords: two-stage approach; structural damage identification; data-based and model-based hybrid method; convolutional neural networks; hunter–prey optimization algorithm

There are no references for this article.