• Title/Summary/Keyword: 대수 증명

Search Result 62, Processing Time 0.034 seconds

A Study for Reducing Sea Water Intrusion in the Ground Water Dam Operation (지하댐 운영시 발생하는 염수침입 저감기법에 관한 연구)

  • Yun, Sang-Hoon;Park, Jae-Hyeon;Park, Chang-Kun
    • Journal of Korea Water Resources Association
    • /
    • v.37 no.2
    • /
    • pp.97-108
    • /
    • 2004
  • Recently the ground-water development using the ground-water dam was proposed for the efficient use of the limited water resources especially for islands or seaside area. But in operating the ground-water dam adjacent to seaside an excessive pumping causes the sea-water intrusion which is caused by the drawdown of ground-water level. In this study, the effect of the recharging well method to reduce the sea-water intrusion was evaluated, and was applied to the downstream of the Ssangcheon ground-water dam site. The SUTRA model was used to simulate the salinity transport in the unsaturated and saturated zone. As the results, the effect of recharging method on the downstream of the ground-water dam was proven to be very efficient to reduce the salinity in the pumping well, and especially the best result was shown at the case that the recharging well is located at 40∼60m from the cutoff wall and the recharging rate is up to 6∼7%.

컴퓨터를 통한 수학적 사고력 신장의 가능성 모색

  • Jo, Han-Hyeok;An, Jun-Hwa;U, Hye-Yeong
    • Communications of Mathematical Education
    • /
    • v.14
    • /
    • pp.197-215
    • /
    • 2001
  • 최근 수학적 사고력 연구가 구체적 수학내용에 기반한 활동과 조작에 대한 연구보다는 활동이나 조작을 통한 결과로 수학적 사고력에 접근하는 일회성 연구로 이루어지는 경향이 있다. 본고에서는 교육 내용을 선정하기 위해 학교수학에서 아동들이 어떤 수학적 사고를 하는데 장애을 겪는지에 주목하여, 이러한 장애를 극복하는 것을 통해 수학적 사고력의 신장을 생각해보고자 하였다. 이에 대수에서는 문자도입에 따른 추상적 상징의 수용과 이용부분에서, 기하에서는 논증기하의 증명도입과정에서 형식적, 연역적 사고 시작으로 아동이 수학적 사고에 어려움을 겪는다는 사살에 주목하였다. 특히 논증 기하의 연역적, 형식적 증명은 논리와 추론이 바탕이 되어야 한다. 그런데 논리와 추론은 고등학교 1학년과정 집합과 명제부분에 들어있어 아동은 논리와 추론에 대한 어떤 경험도, 교육도 받지 않은 상태에서 증명을 하게 된다. 이에 교육 내용으로 수학적 사고력을 신장을 위해 가장 필요한 내용이 논증 기하가 도입되기 이전에 초등학교 5,6학년 아동을 대상으로한 논리와 추론교육이라고 본다. 또한 교육 방법으로는 컴퓨터를 이용한 교육공학적 접근을 하고자 하였다. 교육공학적 접근이 적극 권장되는 교육적 현실과 정규교육과정에서 이를 받아들일만한 시간적 여유가 없음을 감안하여, 교과 내용과 연계된 컴퓨터 교육을 제안하는 바이다. 이에 논리 및 추론 교육은 컴퓨터 교육으로 초등학교의 특기적성 시간이나 정규수업 시간에 이용할 것을 제안한다. 논리와 추론교육을 위해 무엇을 어떻게 가르칠 것인가에 대한 답으로 논리와 추론교육에 적합한 수학적 내용으로 크게 이산수학과 중등 기하의 초등화하여 탐구하도록 하는 내용을, 교육 방법 측면에서는 논리와 추론 교육을 위한 LOGO 기반 마이크로월드를 설계, 이용하여 수학적 사고력을 신장시키고자 한다. 여기까지가 수학적 사고력을 위한 가능성을 모색한 것이라면 후속연구로 이러한 가능성을 실험연구로 검증하고자 한다.

  • PDF

Low Density Codes Construction using Jacket Matrices (잰킷 행렬을 이용한 저밀도 부호의 구성)

  • Moon Myung-Ryong;Jia Hou;Hwang Gi-Yean;Lee Moon-Ho;Lee Kwang-Jae
    • Journal of the Institute of Electronics Engineers of Korea TC
    • /
    • v.42 no.8 s.338
    • /
    • pp.1-10
    • /
    • 2005
  • In this paper, the explicit low density codes construction from the generalized permutation matrices related to algebra theory is investigated, and we design several Jacket inverse block matrices on the recursive formula and permutation matrices. The results show that the proposed scheme is a simple and fast way to obtain the low density codes, and we also Proved that the structured low density parity check (LDPC) codes, such as the $\pi-rotation$ LDPC codes are the low density Jacket inverse block matrices too.

Development of a TI-92 Manual Generator Based on the Theorema System (Theorema 시스템을 응용한 TI-92 메뉴얼 생성기 개발)

  • Jun, Youngcook
    • The Journal of Korean Association of Computer Education
    • /
    • v.5 no.3
    • /
    • pp.79-87
    • /
    • 2002
  • Theorema system is built on top of Mathematica to automate deductive reasoning processes as the combination of computer algebra system and deductive system. Theorema system that was developed at RISC in Austria provides three modes based on rewriting techniques; computation, problem solving and proving. This paper shows how the computation mode of Theorema can simulate Derive part for TI-92 graphic calculators to produce TI-92 manuals. Moreover, it also describes how such manuals can be converted to web-based learning materials via Java servlet.

  • PDF

Image Restoration Using Partial Differential Equation (편미분 방정식을 이용한 이미지 복원)

  • Joo, Ki-See
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.10 no.12
    • /
    • pp.2271-2282
    • /
    • 2006
  • This paper is concerned with simulation issues arising in the PDE-based image restoration such as the total variation minimization(TVM) and its generalizations. In particular, we study the issues of staircasing and excessive dissipation of TVM-like smoothing operators. A strategy of scaling the algebraic system and a non-convex minimization are considered respectively for anti-staircasing and anti-diffusion. Furthermore, we introduce a variable constraint parameter to better preserve image edges. The resulting algorithm has been numerically verified to be efficient and reliable in denoising. Various numerical results are shown to confirm the claim.

AN ALGORITHM FOR PRIMITIVE NORMAL BASIS IN FINITE FIELDS (유한체에서의 원시 정규기저 알고리즘의 구현과 응용에 관한 연구)

  • 임종인;김용태;김윤경;서광석
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1992.11a
    • /
    • pp.127-130
    • /
    • 1992
  • GF(2m) 이론은 switching 이론과 컴퓨터 연산, 오류 정정 부호(error correcting codes), 암호학(cryptography) 등에 대한 폭넓은 응용 때문에 주목을 받아 왔다. 특히 유한체에서의 이산 대수(discrete logarithm)는 one-way 함수의 대표적인 예로서 Massey-Omura Scheme을 비롯한 여러 암호에서 사용하고 있다. 이러한 암호 system에서는 암호화 시간을 동일하게 두면 고속 연산은 유한체의 크기를 크게 할 수 있어 비도(crypto-degree)를 향상시킨다. 따라서 고속 연산의 필요성이 요구된다. 1981년 Massey와 Omura가 정규기저(normal basis)를 이용한 고속 연산 방법을 제시한 이래 Wang, Troung 둥 여러 사람이 이 방법의 구현(implementation) 및 곱셈기(Multiplier)의 설계에 힘써왔다. 1988년 Itoh와 Tsujii는 국제 정보 학회에서 유한체의 역원을 구하는 획기적인 방법을 제시했다. 1987년에 H, W. Lenstra와 Schoof는 유한체의 임의의 확대체는 원시정규기저(primitive normal basis)를 갖는다는 것을 증명하였다. 1991년 Stepanov와 Shparlinskiy는 유한체에서의 원시원소(primitive element), 정규기저를 찾는 고속 연산 알고리즘을 개발하였다. 이 논문에서는 원시 정규기저를 찾는 Algorithm을 구현(Implementation)하고 이것이 응용되는 문제들에 관해서 연구했다.

  • PDF

Anonymous Fingerprinting Using Secret Sharing Scheme (비밀분산법을 이용한 익명성 보장 핑거프린팅 기법)

  • 용승림;이상호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.365-367
    • /
    • 2003
  • 핑거프린팅 기법은 암호학적인 기법들을 이용하여 디지털 데이터를 불법적으로 재배포한 사용자를 찾아냄으로써 디지털 데이터의 저작권을 보호한다. 익명성이 보장되는 핑거프린팅 기법은 대칭적인 기법과 달리 사용자만이 핑거프린트가 삽입된 데이터를 알 수 있고 비대칭 기법과 달리 데이터가 재배포되기 전에는 사용자의 익명성이 보장되는 기법이다. 본 논문에서는 사용자의 익명성이 보장되는 새로운 핑거프린팅 기법을 제안한다. 비밀분산법을 이용하여 사용자의 신원정보를 숨겨두었다가 재배포 발견시 조정자에게 누가 재배포하였는지 증거를 제출함으로써 재배포자의 배포 사실을 증명한다. 또한 등록시에 Schnorr 서명을 이용하여 고발된 사용자가 범행을 부인할 수 없도록 한다. 제안된 방법은 이산대수문제와 양자간 안전한 계산과정의 안전성에 근거하여 사용자의 익명성이 보장된다.

  • PDF

A Study on metric properties of triangle's excenter (삼각형 방심의 계량적 성질에 대한 연구)

  • Han, In-Ki;Oh, Sung-Joo
    • Communications of Mathematical Education
    • /
    • v.23 no.4
    • /
    • pp.1059-1078
    • /
    • 2009
  • In this paper we study metric equalities related with distance between excenter and other points of triangle. Especially we find metric equalities between excenter and incenter, circumcenter, center of mass, orthocenter, vertex, prove these formulas, and transform these formulas into new formula containing another elements of triangle. We in detail describe proof process of these equalities, indicate references of some formulas that don't exist within secondary school curriculum.

  • PDF

상호 신분 인증 및 디지탈 서명기법에 관한 연구

  • 임채훈
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.2 no.1
    • /
    • pp.16-34
    • /
    • 1992
  • 본 논문에서는 이산대수 문제에 바탕을 둔 Schnorr 의 신분 인증 및 디지탈 서명방식을 이용하여 상호 신분 인증과 동시에 세션키를 분배할 수 있는 프로토콜 및 다자간의 회의용 키분배 프로토콜들을 제시한다. 또한 Schnorr 의서명을 이용하여 Chaum 에 의해 도입된 undeniable signature 의 한 예를 제시한다. 그리고 서명의 생성시에 수신자의 공개키를 결부시킴으로써 지정된 수신자만이 그 서명을 확인할 수 있고 필요하다면 수신자는 그 서명이 서명자에 의해 자신에게 발행된 서명임을 제 3자에게 증명할 수 있는 새로운 서명방식(directed signature)을 제안한다. 이러한 수신자 지정 서명방식은 수신자의 프라이버시나 이해관계에 밀접한 관계가 있는 응용을 지향한 거승로 그 특성상 서명과 동시에 비밀보장이 요구되는 경우가 대부분인 만큼 암호화 기능과도 쉽게 결합시킬 수 있음을 보인다.

EC-SRP Protocol ; Elliptic Curve Secure Remote Password Protocol (타원곡선을 이용한 안전한 패스워드 프로토콜)

  • 이용기;이정규
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.9 no.1
    • /
    • pp.85-102
    • /
    • 1999
  • In this paper, we propose an EC-SRP(Elliptic Curve - Secure Remote Password) protocol that uses ECDLP(Elliptic Curve Discrete Logarithm Problem) instead SRP protocols’s DLP. Since EC-SRP uses ECDLP, it inherits the high performance and security those are the properties of elliptic curve. And we reduced the number of elliptic curve scalar multiplication to improve EC-SRP protocol’s performance. Also we have proved BC-SRP protocol is a secure AKC(Authenticated Key Agreement with Key Confirmation) protocol in a random oracle model.