• Title/Summary/Keyword: 로그계산

Search Result 177, Processing Time 0.026 seconds

The Analysis of the Way of Teaching and Learning Logarithms with a Historical Background in High School Mathematics (학교수학 관점에서 살펴본 로그의 역사적 배경과 교수-학습 방법에 대한 고찰)

  • Cho, Cheong-Soo
    • Communications of Mathematical Education
    • /
    • v.25 no.3
    • /
    • pp.557-575
    • /
    • 2011
  • The purpose of this paper is to analyze the way of teaching and learning logarithm in high school mathematics and provide practical suggestions for teaching logarithms. For such purpose, it reviewed John Napier's life and his ideas, the effect of logarithms on seventeenth century science, and a logarithmic scale and its methods of calculation. With this reviews, introduction of logarithms with function concept, logarithmic calculation with common logarithms, and the formula of converting to other logarithmic bases were reviewed for finding a new perspective of teaching and learning logarithms in high school mathematics. Through such historical and pedagogical reviews, this paper presented practical suggestions and comments about the way of teaching and learning logarithms in high school mathematics.

Recovery Method Using Recently Version Based Cluster Log in Shared-Nothing Spatial Database Cluster (비공유 공간 데이터베이스 클러스터에서 최신버전의 클러스터 로그를 이용한 회복기법)

  • Jang, Il-Kook;Jang, Yong-Il;Park, Soon-Young;Bae, Hae-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.31-34
    • /
    • 2004
  • 회복기법은 비공유 공간 데이터베이스 클러스터에서 고가용성을 위해 매우 중요하게 고려되고 있다. 일반적으로 데이터베이스 클러스터의 회복기법은 노드의 오류가 발생한 경우 로컬 로그와는 별도로 클러스터 로그를 생성하며, 이를 기반으로 해당 노드에서의 회복과정을 수행한다. 그러나, 기존의 기법은 하나의 레코드를 위해 다수의 갱신정보를 유지함으로써 클러스터 로그의 크기가 증가되고, 전송비용이 증가된다. 이는 회복노드에서 하나의 레코드에 대해 여러 번의 불필요한 연산을 실행하여 회복시간이 증가되고, 전체적인 시스템의 부하를 증가시키는 문제를 발생시킨다. 본 논문에서는 비공유 공간 데이터베이스 클러스터에서 최신버전의 클러스터 로그를 이용한 회복기법을 제안한다. 제안기법에서의 최신버전의 클러스터 로그는 레코드의 변경사항과 실제 데이터를 가리키는 포인터 정보로 구성되고, 하나의 갱신정보를 유지함으로써 클러스터 로그의 크기가 감소하며, 전송비용이 감소한다. 회복노드에서는 하나의 레코드에 대해 한번의 갱신연산만 실행하므로 빠른 회복이 가능하며, 시스템의 가용성을 향상시킨다.

  • PDF

Efficient Estimation of the Fractal Dimension from Time Series Data Using LTS (Least Trimmed Squares) Estimator for EEG (Encephalogram) Analysis (뇌파 분석을 위한 LTS 추정기법을 이용한 시계열 데이터의 효율적인 프랙탈 차원 추정)

  • 이광호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10c
    • /
    • pp.78-80
    • /
    • 1998
  • 본 논문은 일차원의 시계열 데이터를 입력을 하여 위상공간 재구성 과정을 거쳐 다차원 위상공간상에서 프랙탈 차원을 계산하는 효율적인 방법을 제안한다. 프랙탈 차원의 추정에 소요되는 계산량을 줄이기 위해 로그 연산을 비트 연산으로 대체하고, 거리계산의 순서를 바꿈으로써 위상공간의 차원에 무관한 상수 시간의 계산복잡도를 가지는 알고리즘을 구현하였다. 또한 최소절단자승 추정기법을 적용하여 로그-로그 그래프 상에서의 기울기 추정을 함으로써 프랙탈 차원의 추정치에 대한 정확도를 높였다. 참값이 알려진 시계열 데이터에 대한 차원 추정 실험을 통하여 제안된 방법의 정확성을 보였다.

  • PDF

Design of tool for supercomputer status analysis using log integrated repository (통합 로그 저장소를 이용한 슈퍼컴퓨터 상태 분석 도구 설계)

  • Kim, Sung-Jun;Lee, Jae-Kook;Hong, Tae-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.427-428
    • /
    • 2017
  • 슈퍼컴퓨터와 같은 대규모 클러스터는 계산노드, 파일시스템, 인터컨넥트 네트워크 등과 같은 다양한 요소로 구성된다. 연구자들은 자신의 작업을 계산노드들을 이용하여 병렬화된 계산 작업을 수행한다. 수천 노드로 구성된 슈퍼컴퓨터에서 연구자들의 계산 작업이 효율적으로 수행되는 지를 파악하는 것은 시스템 관리자들에게 어려운 문제이다. 본 논문에서는 슈퍼컴퓨터어세 생성되는 다양한 로그를 통합 저장하고 이를 기반으로 슈퍼컴퓨터의 활용 효율을 제고하기 위한 통합 로그 저장소를 설계하고, 향후 구현될 슈퍼컴퓨터 상태 분석 시스템으서 활용할 수 있는 몇 가지 시나리오를 통해서 본 논문에서 제안하는 통합 로그 저장소의 효용성을 설명한다.

로그정규모집단에서의 베이지안 모형선택

  • 이우동
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 1998.10a
    • /
    • pp.807-813
    • /
    • 1998
  • 이 논문에서는 로그정규분포에 대한 베이지안 모형선택방법을 제안한다. 일반적으로 , 모수에 대한 사전정보가 비정보적(noninformative)인 경우, 베이즈 요인(Bayes factor)은 결정할 수 없는 상수를 포함하는 것이 일반적이다. 이 경우, 베이즈 요인을 계산하기 위해 최근 활발히 연구중인 고유 베이즈 요인(Intrinsic Bayes factor)방법을 이용한다. 실제의 자료를 통해 로그정규분포의 적합도 검정에 대한 부분적 베이즈 요인을 계산한다.

A Text Mining-based Intrusion Log Recommendation in Digital Forensics (디지털 포렌식에서 텍스트 마이닝 기반 침입 흔적 로그 추천)

  • Ko, Sujeong
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.2 no.6
    • /
    • pp.279-290
    • /
    • 2013
  • In digital forensics log files have been stored as a form of large data for the purpose of tracing users' past behaviors. It is difficult for investigators to manually analysis the large log data without clues. In this paper, we propose a text mining technique for extracting intrusion logs from a large log set to recommend reliable evidences to investigators. In the training stage, the proposed method extracts intrusion association words from a training log set by using Apriori algorithm after preprocessing and the probability of intrusion for association words are computed by combining support and confidence. Robinson's method of computing confidences for filtering spam mails is applied to extracting intrusion logs in the proposed method. As the results, the association word knowledge base is constructed by including the weights of the probability of intrusion for association words to improve the accuracy. In the test stage, the probability of intrusion logs and the probability of normal logs in a test log set are computed by Fisher's inverse chi-square classification algorithm based on the association word knowledge base respectively and intrusion logs are extracted from combining the results. Then, the intrusion logs are recommended to investigators. The proposed method uses a training method of clearly analyzing the meaning of data from an unstructured large log data. As the results, it complements the problem of reduction in accuracy caused by data ambiguity. In addition, the proposed method recommends intrusion logs by using Fisher's inverse chi-square classification algorithm. So, it reduces the rate of false positive(FP) and decreases in laborious effort to extract evidences manually.

A Design of Resource Usage Log Creation System in the Computational Grid (그리드 환경에서의 자원 사용 기록 생성 시스템 설계)

  • Hahm, Jae-Gyoon;Park, Hyung-Woo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11a
    • /
    • pp.179-182
    • /
    • 2002
  • 그리드 환경에서는 사용자가 컴퓨팅 자원을 사용하기 위해 시스템마다 로그인 할 필요가 없다. 어디서나 멀리 있는 자원으로 작업을 던지기만 하면 되는데, 이때 하나의 자원만을 사용하는 것이 아니라 여러 종류, 여러 개의 자원을 동시에 사용할 수 있다. 이러한 환경에서 각 사용자가 자원을 사용한 기록으로 남는 로그(log)처리는 기존의 계산 환경에서의 그것과는 많은 차이가 생기게 된다. 우선 사용자는 자신의 작업에 대한 로그를 보기 위해서 시스템마다 로그인 할 필요가 없어야 한다. 또 작업에 대한 효율적인 모니터링을 위해 정확한 로그를 필요로 하게 된다. 자원 관리자는 정확한 로그를 이용해 자원 관리 및 어카운팅(accounting) 정책을 수립할 수 있을 것이다. 본 논문에서는 이러한 그리드 환경에 적합한 로그 로그 생성 시스템을 설계하고자 한다.

  • PDF

Log Storage Scheme Considering Log Transmission Based on Time-Delayed Key Disclosure (키 지연 노출에 기반을 둔 로그 전송을 고려한 로그 저장 기법)

  • Kang, Seok-Gyu;Park, Chang-Seop
    • Convergence Security Journal
    • /
    • v.15 no.5
    • /
    • pp.37-45
    • /
    • 2015
  • In IT system, logs are an indicator of the previous key events. Therefore, when a security problem occurs in the system, logs are used to find evidence and solution to the problem. So, it is important to ensure the integrity of the stored logs. Existing schemes have been proposed to detect tampering of the stored logs after the key has been exp osed. Existing schemes are designed separately in terms of log transmission and storage. We propose a new log sys tem for integrating log transmission with storage. In addition, we prove the security requirements of the proposed sc heme and computational efficiency with existing schemes.

Facelog System Based on Mobile Device (모바일 기반 페이스로그 시스템)

  • Kim, Kyungrae;Jang, Won-Dong;Kim, Chang-Su
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2014.06a
    • /
    • pp.142-143
    • /
    • 2014
  • 본 논문에서는 전면 카메라가 탑재된 모바일 기기를 이용한 페이스로그(facelog) 시스템을 제안한다. 우선 사용자의 모바일 기기 사용 여부를 확인하고, 사용 시 전면 카메라로 사진을 촬영한다. 촬영된 사진에 얼굴 탐지 알고리즘을 적용하여 얼굴이 탐지되었을 경우 얼굴의 종횡비를 계산하여 페이스로그에 적합한 영상인지 판단한다. 영상에 각종 상태를 판단할 수 있는 얼굴이 포함되어 있을 경우 해당 영상을 페이스로그 영상으로 수집한다. 안드로이드 기반의 스마트폰을 사용하여 제안하는 시스템을 실험하고, 실험 결과를 통해 제안 시스템이 페이스로그에 적합한 얼굴 영상을 효과적으로 수집함을 보인다.

  • PDF

A Hierarchical Storytelling Model Using Mobile Context Log (모바일 컨텍스트 로그를 사용한 계층적 이야기 구성 모델)

  • Lee Byung-Gil;Cho Sung-Bae
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06b
    • /
    • pp.49-51
    • /
    • 2006
  • 휴대폰의 사용영역이 넓어지면서 휴대폰에 저장되는 컨텍스트 정보 활용에 관심이 높아지고 있다. 하지만 정보의 양이 방대하기 때문에 개인이 정보를 분석하여 자신에게 필요한 정보로 바꾸기 위해서는 많은 노력이 필요하다. 본 논문에서는 휴대폰으로부터 컨텍스트 정보를 수집하여 활용할 수 있는 방법으로 개인이 하루 동안 경험한 일에 대한 정보를 한 눈에 알아볼 수 있도록 도와주는 계층적 이야기 구성 모델을 제안한다. 계층적 이야기 구성 모델은 3단계로 구성된다. 우선 각각의 로그를 분석하여 관련 있는 것들을 그룹으로 분류하고 분류된 그룹 내에서 설정된 경로에 대한 가중치를 계산하여 해당 그룹의 가중치로 저장한다. 마지막으로 그룹간의 경로에 대한 가중치를 계산하여 가장 높은 가중치를 갖는 경로를 한아 이야기 구성 모델로 설정한다. 계층적으로 이야기 경로를 선택한 경우와 그룹으로 분류하지 않고 경로를 계산한 경우의 시간 복잡도를 비교 평가하여 성능을 측정하였다. 이야기 구성모델을 계층적으로 분류했을 때의 성능이 분류하지 않은 경우보다 경로를 선정할 때 더 높은 성능을 나타내었다.

  • PDF