• Title/Summary/Keyword: 내용증명

Search Result 263, Processing Time 0.022 seconds

The Study of the Generalization for Pythagorean Theorem (피타고라스 정리의 일반화에 관한 고찰)

  • Yoon, Dae-Won;Kim, Dong-Keun
    • Communications of Mathematical Education
    • /
    • v.24 no.1
    • /
    • pp.221-234
    • /
    • 2010
  • So far, around 370 various verification of Pythagorean Theorem have been introduced and many studies for the analysis of the method of verification are being conducted based on these now. However, we are in short of the research for the study of the generalization for Pythagorean Theorem. Therefore, by abstracting mathematical materials that is, data(lengths of sides, areas, degree of an angle, etc) which is based on Euclid's elements Vol 1 proposition 47, various methods for the generalization for Pythagorean Theorem have been found in this study through scrutinizing the school mathematics and documentations previously studied.

A Study on New Proofs and Generalization of Haga Theorem in Paper folding (종이접기에서 Haga 정리의 증명과 일반화에 대한 연구)

  • Lee, Seong-Hyun;Jung, Sang-Hyuk;Han, In-Ki
    • Communications of Mathematical Education
    • /
    • v.22 no.1
    • /
    • pp.65-77
    • /
    • 2008
  • In this paper we study new proofs and generalization of Haga theorem in paper folding. We analyze developed new proofs of Haga theorem, compare new proofs with existing proof, and describe some difference of these proofs. We generalize Haga second theorem, and suggest simple proof of generalized Haga second theorem.

  • PDF

New Proof of Minimum Distance for Binary Cyclic Codes with $d_{min}$=5 (최소거리가 5인 이진 순회부호의 최소거리에 관한 새로운 증명)

  • 노종선
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.25 no.10A
    • /
    • pp.1576-1581
    • /
    • 2000
  • We investigated into the minimum distance of a primitive binary cyclic code C with a generator polynomial g(x)=$m_1(x)m_{d}(x)$. It is known that the necessary and sufficient condition for C to have minimum distance five is the fact that \ulcorner is an APN power function. In this paper we derived the new proof of minimum distance for the primitive binary cyclic codes with minimum distance five.

  • PDF

The relationship between information recognition efficiency and formative attributes of infographics (정보 인식의 효율성과 인포그래픽의 시각적 조형성의 관계)

  • Lee, Soo-jin
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.22 no.5
    • /
    • pp.764-771
    • /
    • 2018
  • This study focused on shape attributes in a basic study that identified infographics expression diversification and delivery efficiency based on formative attributes. To achieve that goal, formative attributes were categorized as geometric or expressional type, and significant differences between them were found by identifying the attributes of each type. The study analyzed the correlations between each infographic type's formative attributes and content delivery. The results found that regularity, clarity, visibility, and content delivery were attributes of the geometric type, whereas expressionality, visibility, clarity, and content delivery were attributes of the expressional type. Further analysis of the attributes focusing on content delivery found that regularity and visibility significantly influenced content delivery for the geometric type, and expressionality and clarity significantly influenced content delivery for the expressional type. Thus, this study empirically confirmed that formative attributes of infographics distinguished between expression types with statistically significant differences during the visualization process. And that specific factors influencing content delivery were formative attributes.

다중접속 온라인게임서비스 상 게임 봇(Bot)의 탐지 및 제재의 근거가 되는 운영정책의 편입통제 및 법적 분쟁을 대비한 데이터 관리에 관한 소고

  • Jung, Sungwun
    • Review of KIISC
    • /
    • v.26 no.3
    • /
    • pp.15-21
    • /
    • 2016
  • 온라인 게임 서비스의 약관과 관련하여 실무상 많은 분쟁이 있는 쟁점으로서 약관과 운영정책이 어떠한 방식과 절차를 거쳐야지만 게임 운영정책이 계약의 내용이 될 수 있는 지와, 게임 서비스 운영정책의 운용과 관련하여 자주 분쟁이 발생하는 영역으로서 게임 봇(Bot)을 이용한 게임 이용자와의 법적 분쟁 시 게임 이용자의 행위를 증명하기 위하여 어떠한 데이터를 기록하고 관리하여야 하는 지에 대하여 살펴보았다.

Research on the meaning action of intertextuality in mobile contents design. (모바일 콘텐츠 어플리케이션 디자인의 상호 텍스트성에 관한 연구)

  • Park, hee-woon
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2011.05a
    • /
    • pp.453-454
    • /
    • 2011
  • 다양한 스마트 모바일을 기반으로 하는 인터페이스 호환 환경의 경우 상당히 유사한 형태의 어플리케에션 아이콘 디자인이 양산되어지고 있다, 이러한 현상은 사용자가 어떤 상호텍스트성의 요소에 의해 기호의 인지 작용을 수행하며 유사한 내용과 기능을 내포한 디자인을 어떻게 서로 다르게 인지 하는지를 증명하여 향후 디지털 기기의 아이콘의 디자인에 효과적인 가이드를 제시할 수 있을 것이다. 또한 이러한 연구 결과를 토대로 영상 미디어의 통합이나 유비쿼터스 환경의 디지털 영상 기호 설계에 있어서 나타날 수 있는 미디어의 컨버전스에 의한 디지털 영상 기호 커뮤니케이션 오류를 줄이는 기초적 연구가 되고자 한다.

  • PDF

미국의 개인신원검증 기준 FIPS 201-1에 관한 분석

  • Lee, Dong-Bum;Kwak, Jin
    • Review of KIISC
    • /
    • v.19 no.3
    • /
    • pp.35-45
    • /
    • 2009
  • 개인신원검증은 사용자가 자원 및 시스템에 접근할 수 있는 자격을 증명하고, 사용자가 요청한 업무를 수행하기 위해 필요한 권한을 부여 받는 과정이다. 즉 인증 과정이 성공적으로 수행된 후 인가 수준을 결정하는 중요 요소로서 활용된다. 이러한 개인신원검증은 신원 도용, 변조의 위험과 비인가 된 사용자의 접근을 허용할 수 있는 문제점을 가지고 있다. 이에 따라 국 내외적으로 개인신원검증에 대한 다양한 연구가 진행되고 있다. 따라서 본 고에서는 NIST의 FIPS 201-1에서 규정하는 개인신원검증에 대한 주요 인프라, 인증 메커니즘, 암호키에 대한 기술적인 세부 내용을 분석하고자 한다.

공개키 기반 구조를 이용한 EC 사용자 인증 시스템에 관한 연구

  • 정우필;박정선
    • Proceedings of the Safety Management and Science Conference
    • /
    • 1999.11a
    • /
    • pp.469-479
    • /
    • 1999
  • Internet상의 전자문서, 전자거래 등과 관련된 전자업무에서는 다음과 같은 중요 인증 문제를 필요로 하게 한다. 첫째, 당사자(사용자)의 신분확인 기능(신원확인). 둘째, 전자업무 내용의 정보보호 및 무결성 기능(비밀성 보장). 셋째, 전자행위에 대한 부인봉쇄(분쟁해결) 등이 그것이다. 따라서 이러한 전자업무의 중요 인증 문제와 관련하여 신뢰할 만한 제3자, 즉 인증기관(CA : Certificate Authority)의 확인 및 증명해주는 제도가 필요하다. 위에서 언급한 제 가지 인증 문제 중 전자업무에서의 가장 기초적인 인증 문제인 당사자(사용자)의 신분확인 기능(신원확인)에 대한 문제를 연구하고자 한다.

  • PDF

A Study of Practical Method Using Slack Space from the Standpoint of Computer Forensics (컴퓨터 포렌식스 관점에서 파일 지스러기 영역의 활용방법 연구)

  • 이석봉;박준형;김민수;노봉남
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.859-861
    • /
    • 2003
  • 컴퓨터 범죄가 증가하면서 침입자들의 기법도 갈수록 교묘해 지고 있다. 특히 침입자 자신을 숨기고 자신의 정보를 시스템에 은닉하여 다음에 재사용할 가능성이 제기되고 있다. 컴퓨터 포렌식스 관점에서 이러한 위험성은 간과해서는 안될 중요한 사항이다. 정보를 은닉할 수 있는 곳 중에서 파일 지스러기 영역은 파일 시스템을 통해서 접근이 불가능하기 때문에 무결성 체크 프로그램도 탐지가 불가능하다. 본 논문에서는 파일 지스러기 영역을 활용하여 데이터를 은닉하는 방법을 고찰해 보았다. 그리고 파일 지스러기 영역에 데이터를 은닉하고 복구할 수 있는 프로그램을 구현하여 고찰한 내용이 가능한 것임을 증명하였다.

  • PDF

An anonymous asymmetric public key traitor tracing scheme (익명성을 보장하는 (비대칭) 공개키 공모자 추적)

  • 최은영;황정연;이동훈
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.311-313
    • /
    • 2003
  • 본 논문은 , 내용 은닉 서명[1]과 시간-잠금 퍼즐[2]을 이용해서 익명성을 보장하는 [3]의 공모자 추적 스킴이 사실상 익명성을 갖지 않는다는 것에 대해서 보인다. 그 다음, 신뢰 기관을 이용하여 익명성을 보장하는 두개의 스킴을 제시한다. 첫 번째 스킴은 게시판과 [4]의 영지식에서의 증명을 이용해서 [3]에 제시된 스킴을 변형시켜 익명성을 보장한다. 두 번째 스킴은 [5]의 비대칭 공모자 추적 스킴을 이용해서 익명성을 보장하는 공개키 공모자 추적 스킴을 제공한다.

  • PDF