• Title/Summary/Keyword: 로그계산자

Search Result 17, Processing Time 0.028 seconds

The Analysis of the Way of Teaching and Learning Logarithms with a Historical Background in High School Mathematics (학교수학 관점에서 살펴본 로그의 역사적 배경과 교수-학습 방법에 대한 고찰)

  • Cho, Cheong-Soo
    • Communications of Mathematical Education
    • /
    • v.25 no.3
    • /
    • pp.557-575
    • /
    • 2011
  • The purpose of this paper is to analyze the way of teaching and learning logarithm in high school mathematics and provide practical suggestions for teaching logarithms. For such purpose, it reviewed John Napier's life and his ideas, the effect of logarithms on seventeenth century science, and a logarithmic scale and its methods of calculation. With this reviews, introduction of logarithms with function concept, logarithmic calculation with common logarithms, and the formula of converting to other logarithmic bases were reviewed for finding a new perspective of teaching and learning logarithms in high school mathematics. Through such historical and pedagogical reviews, this paper presented practical suggestions and comments about the way of teaching and learning logarithms in high school mathematics.

A Design of Resource Usage Log Creation System in the Computational Grid (그리드 환경에서의 자원 사용 기록 생성 시스템 설계)

  • Hahm, Jae-Gyoon;Park, Hyung-Woo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11a
    • /
    • pp.179-182
    • /
    • 2002
  • 그리드 환경에서는 사용자가 컴퓨팅 자원을 사용하기 위해 시스템마다 로그인 할 필요가 없다. 어디서나 멀리 있는 자원으로 작업을 던지기만 하면 되는데, 이때 하나의 자원만을 사용하는 것이 아니라 여러 종류, 여러 개의 자원을 동시에 사용할 수 있다. 이러한 환경에서 각 사용자가 자원을 사용한 기록으로 남는 로그(log)처리는 기존의 계산 환경에서의 그것과는 많은 차이가 생기게 된다. 우선 사용자는 자신의 작업에 대한 로그를 보기 위해서 시스템마다 로그인 할 필요가 없어야 한다. 또 작업에 대한 효율적인 모니터링을 위해 정확한 로그를 필요로 하게 된다. 자원 관리자는 정확한 로그를 이용해 자원 관리 및 어카운팅(accounting) 정책을 수립할 수 있을 것이다. 본 논문에서는 이러한 그리드 환경에 적합한 로그 로그 생성 시스템을 설계하고자 한다.

  • PDF

A Study on the Information Privacy Concerns in Social Log-in Service

  • Kim, Yujin;Lee, Hyung-Seok
    • Journal of the Korea Society of Computer and Information
    • /
    • v.27 no.1
    • /
    • pp.193-200
    • /
    • 2022
  • In this paper, we examined the causes of privacy concerns and related factors in social log-in services. On the basis of the 'principal-agent theory,' we established factors such as perceived information asymmetry and fear of seller opportunism affecting information privacy concern of social log-in services users. In addition, we analyzed the relationship between the information privacy concern and intention to use on the basis of the 'privacy calculus theory'. The results of the study showed that (1) fear of seller opportunism had the significant effect on information privacy concerns, (2) information privacy concerns had the significant effect on perceived risk, (3) in accordance with the privacy calculus theory, perceived risk had the negative effect on intention to use, while perceived benefit had the positive effect on intention to use. The findings of the study are expected to help to improve the social log-in service firms' understanding for customers' information privacy protection behaviors.

A Searching Method using Usage Algorithm for SCORM-based Virtual Learning Contents (이용도를 적용한 SCORM 기반 학습 컨텐츠 검색 방법)

  • Hyun, Young-Soon;Cho, Dong-Sub
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.647-650
    • /
    • 2005
  • 본 논문에서는 가상교육 표준안으로 주목받고 있는 SCORM(Sharable Content Object Reference Model) 기반 학습 컨텐츠의 효과적인 재사용과 공유를 위해 기존의 컨텐츠 검색방법에 사용자의 이용도를 적용하는 검색시스템을 설계하였다. 이용도를 적용한 컨텐츠 검색은 학습자의 학습활동을 모니터링하여 컨텐츠에 접근한 시간 등의 로그정보를 저장한 다음에 그 로그 정보들을 분석하여 매달마다 컨텐츠별로 학습자 수와 이용시간 등의 통계값을 구한다. 이렇게 구한 통계값을 이용하여 각 컨텐츠 마다 그 달의 학습자 이용도값을 계산해 낸다. 그리고 이 이용도 값은 학습자가 컨텐츠 검색을 할 시에 적용되어 검색된 컨텐츠 결과들이 이용도 값이 큰 순으로 정렬되어 보여지도록 한다. 따라서 사용자는 수많은 컨텐츠들 중에서 원하는 학습 컨텐츠를 검색할 때 신뢰도 있고, 많은 사람들이 이용한 컨텐츠에 쉽고 빠르게 접근할 수 있게 된다.

  • PDF

인공 신경망과 서포트 벡터 머신을 사용한 태양 양성자 플럭스 예보

  • Nam, Ji-Seon;Mun, Yong-Jae;Lee, Jin-Lee;Ji, Eun-Yeong;Park, Jin-Hye;Park, Jong-Yeop
    • The Bulletin of The Korean Astronomical Society
    • /
    • v.37 no.2
    • /
    • pp.129.1-129.1
    • /
    • 2012
  • 서포트 벡터 머신(Support Vector Machine, SVM)과 인공신경망 모형(Neural Network, NN)을 사용하여 태양 양성자 현상(Solar proton event, SPE)의 플럭스 세기를 예측해 보았다. 이번 연구에서는 1976년부터 2011년까지 10MeV이상의 에너지를 가진 입자가 10개 cm-1 sec-1 ster -1 이상 입사할 경우를 태양 양성자 현상으로 정의한 NOAA의 태양 고에너지 입자 리스트와 GOE위성의 X-ray 플레어 데이터를 사용하였다. 여기에서 C, M, X 등급의 플레어와 관련있는 178개 이벤트를 모델의 훈련을 위한 데이터(training data) 89개와 예측을 위한 데이터(prediction data) 89개로 구분하였다. 플러스 세기의 예측을 위하여, 우리는 로그 플레어 세기, 플레어 발생위치, Rise time(플레어 시작시간부터 최대값까지의 시간)을 모델 입력인자로 사용하였다. 그 결과 예측된 로그 플럭스 세기와 관측된 로그 플럭스 세기 사이의 상관계수는 SVM과 NN에서 각각 0.32와 0.39의 값을 얻었다. 또한 두 값 사이의 평균 제곱근 오차(Root mean square error)는 SVM에서 1.17, NN에서는 0.82로 나왔다. 예측된 플럭스 세기와 관측된 플럭스 세기의 차이를 계산해 본 결과, 오차 범위가 1이하인 경우가 SVM에서는 약 68%이고 NN에서는 약 80%의 분포를 보였다. 이러한 결과로부터 우리는 NN모델이 SVM모델보다 플럭스 세기를 잘 예측하는 것을 알 수 있었다.

  • PDF

Comparative Analysis of Security Schemes for Log System Providing Forward Security (전방 안전성이 보장되는 로그 시스템 보안기법 비교분석)

  • Kang, Seok-Gyu;Park, Chang-Seop
    • Convergence Security Journal
    • /
    • v.15 no.7
    • /
    • pp.85-96
    • /
    • 2015
  • In IT system, logs are an indicator of the previous key events. Therefore, when a security problem occurs in the system, logs are used to find evidence and solution to the problem. So, it is important to ensure the integrity of the stored logs. Existing schemes have been proposed to detect tampering of the stored logs after the key has been exp osed. Existing schemes are designed separately in terms of log transmission and storage. We propose a new log sys tem for integrating log transmission with storage. In addition, we prove the security requirements of the proposed sc heme and computational efficiency with existing schemes.

개별인증 출입보안시스템 구현 - RFID.지문인식.무게정보 이용 -

  • Lee, Dong-Man;Kim, Sang-Sik;Lee, Jae-Hong
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 2009.05a
    • /
    • pp.20-26
    • /
    • 2009
  • 본 연구는 건물 내부에서 외부로 외부에서 내부로 출입하는 출입자를 정확히 파악하기 위하여 보안이 강화된 개별인증 출입보안시스템을 구축하는데 있다. 시스템 구현을 위해서 RFID 기술, 지문인식 기술을 적용한 통합인증단말기와 무게를 측정하는 전자저울을 활용 하였다. 개별 인증이 가능한 출입 인증 보안시스템을 구현한 결과를 요약하면, 첫째, 내부에서 외부로 나오는 경우와 외부에서 내부로 들어가는 경우를 분리한 이중 출입방식으로 외부인이 내부에서 나오는 사람의 인증만으로 쉽게 건물 안으로 진입하는 보안상의 문제점을 해결 하였다. 둘째, 건물 내부 물품을 외부로 유출할 시 무게 차이 때문에 출입문이 차단되어 관리자의 허락 없이는 물품을 밖으로 유출할 수 없게 되어 도난을 방지문제를 해결 하였다. 셋째, 몸무게 정보를 이용하여 출입자들이 동시에 출입문을 통과하지 못하도록 제한하여 모든 출입자의 로그정보를 정확하게 저장할 수 있도록 하였다. 넷째, 데이터베이스에 저장된 출입로그 데이터를 출퇴근 관리프로그램에 지원하여 급여 계산 및 인사 업무에 활용할 수 있도록 하였다. 다섯째, 건물에 화재가 나거나 폭탄 테러와 같은 위험 발생 시 출입자를 정확하게 파악할 수 있게 되어 용의자 파악이 용이하도록 하였다.

  • PDF

An Efficient Verifiable Escrowed Signature and Its Applications (효율적인 검증가능 위탁 서명과 그 응용)

  • 박상준
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.8 no.4
    • /
    • pp.127-138
    • /
    • 1998
  • 최근의 공정한 정보 교환 프로토콜 연구에서는 중재자를 이용하지만 통신 쌍방 사이에 분쟁이 발생하는 경우에만 중재자가 개입하는 방법으로 중재자의 역할을 최소화시키고 있다. Mao는 공정한 정보 교환 프로토콜에 응용 가능한 검증가능 위탁 서명이라는 새로운 서명 개념을 제안하였다. 그러나, Mor 의 방식은 Staeler의 이산로그에 대한 검증가능 암호 기법을 이용하기 때문에 통신량과 계산복잡도가 매우 높다. 본 논문에서는 제곱근에 대한 검증가능 암호 기법을 이용한 검증가능 위탁 서명 방식을 제안하였다. 제안된 검증가능 위탁 서명 방식은 통신량이 적고 계산 효율성이 높은 장점이 있으나 위탁 기관을 단 하나밖에 허락하지 않는 단점이 있다. 또한, 본 논문에서는 제안된 검증가능 위탁 서명 방식의 응용으로 공정한 전자 계약프로토콜과 공정한 전자 등기 우편 프로토콜을 함께제안하였다.

Implementation of Interactive Online Auction System (상호대화를 통한 온라인 경매 시스템 구현)

  • 김종완;백영욱
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2000.11a
    • /
    • pp.405-408
    • /
    • 2000
  • 기존에는 기계설계 시 각종 부품에 대한 정보를 카탈로그나 인터넷의 홈페이지를 통해서 얻을 수 있었다. 본 논문에서는 인터넷을 통하여 공급자와 구매자가 필요한 형상의 부품을 상호 대화 방식으로 경매를 통하여 구매하는 시스템을 구현하였다. 제안된 시스템에서 구매자는 제품에 대한 사용방법과 여러 가지 특징을 알 수 있으며, 공급자는 자신의 회사제품의 형상을 구매자에게 보여 줄 수 있다. 또한 구매자는 다수의 공급자가 공급하는 제품의 형상과 일부분이 상이한 제품에 대하여서도 제품에 대한 가격과 납기일 등 상세한 정보를 보면서 제품을 구매 할 수 있고, 여러 제조회사와의 상담시간, 설계시간 및 원가계산 시간을 단축시킬 수 있는 온라인 시스템을 제시한다. 제시된 시스템은 Linux 6.2/윈도우 환경하에서 Java언어를 이용하여 구현하였다.

  • PDF

Design of Personalized System using an Association Rule (연관규칙을 이용한 개인화 시스템 설계)

  • Yun, Jong-Chan;Youn, Sung-Dae
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.11 no.6
    • /
    • pp.1089-1098
    • /
    • 2007
  • Currently, user require is diverse on the Web. Furthermore, each web user is wishing to retrieve data or goods that hey want to look for more conveniently and more quickly. Because different search criteria and dispositions of web users, they lead to unnecessary repeated operations in order to use implemented by web designer. In this paper, we suggest the system that analyzes user patterns on the Web using the technique of log file analysis and transfers more effectively the information of web sites to users. And we analyze the log file for customer data in the system the proposed method are implemented by means of EC-Miner that is one of the tool of datamining, and aims to offer appropriate Layout corresponding with personalization by giving weight to each transport path.