• 제목/요약/키워드: 연산 지도

Search Result 3,998, Processing Time 0.036 seconds

수 개념과 감각을 기르기 위한 자리값 지도 방안

  • Gang, Yeong-Ran;Nam, Seung-In
    • Communications of Mathematical Education
    • /
    • v.9
    • /
    • pp.63-72
    • /
    • 1999
  • 수학의 가장 기본적인 요소인 수 개념과 감각의 형성과정에서 자리값에 대한 이해는 필수적이다. 또한 자리 값의 개념을 지도하기 위해서는 수와 연산지도가 통합되어야 하며, 논리적 사고력을 신장의 한 요소인 계산 알고리즘이 유의미한 학습되기 위해서는 자리값에 대한 이해가 바탕이 되어야 한다. 수에 대한 개념적 지식이 불충분한 상태에서 양을 수치화 하거나 지필 위주로 계산 알고리즘을 기계적으로 적용함으로 해서 발생하는 수와 연산학습의 결손을 줄이기 위해 본 연구에서는 수 개념과 감각을 기르기 위해 자리값 지도 방안에 대해서 알아보고자 한다.

  • PDF

원자로의 모의에 사용되는 연산증폭기에 대하여

  • 고병준
    • 전기의세계
    • /
    • v.11
    • /
    • pp.37-43
    • /
    • 1963
  • 제어계에서 사용되는 D.C. amplifier는 그 이용의 범위가 많으나 실제로 computer에 적용시킨것은 1947년에 Ragazzini에 의하여 연산증폭기(Operational amplifier)를 완성하므로서 비로서 시작한 것이다. 고로 역사가 짧은 이에 대한 연구와 사용문제는 아직까지도 계속하고 있는 것이다. 따라서 본고에서는 연산증폭기회로에 대한 조립을 구체적으로 설명하고 그의 특성을 실험으로서 얻어 TRIGA MARK-II 원자로의 simulating에 사용시킬수 있게 그 이용가치를 취급하고저 한것이다.

  • PDF

Constant-Size Ciphertext-Policy Attribute-Based Data Access and Outsourceable Decryption Scheme (고정 크기 암호 정책 속성 기반의 데이터 접근과 복호 연산 아웃소싱 기법)

  • Hahn, Changhee;Hur, Junbeom
    • Journal of KIISE
    • /
    • v.43 no.8
    • /
    • pp.933-945
    • /
    • 2016
  • Sharing data by multiple users on the public storage, e.g., the cloud, is considered to be efficient because the cloud provides on-demand computing service at anytime and anywhere. Secure data sharing is achieved by fine-grained access control. Existing symmetric and public key encryption schemes are not suitable for secure data sharing because they support 1-to-1 relationship between a ciphertext and a secret key. Attribute based encryption supports fine-grained access control, however it incurs linearly increasing ciphertexts as the number of attributes increases. Additionally, the decryption process has high computational cost so that it is not applicable in case of resource-constrained environments. In this study, we propose an efficient attribute-based secure data sharing scheme with outsourceable decryption. The proposed scheme guarantees constant-size ciphertexts irrespective of the number of attributes. In case of static attributes, the computation cost to the user is reduced by delegating approximately 95.3% of decryption operations to the more powerful storage systems, whereas 72.3% of decryption operations are outsourced in terms of dynamic attributes.

A Study of the Questions Presented in Chapters of Number and Operation Area in Elementary School Mathematics Textbooks (초등수학 교과서의 수와 연산 영역 단원에 제시된 발문 특성 연구)

  • Do, Joowon
    • Communications of Mathematical Education
    • /
    • v.36 no.1
    • /
    • pp.89-105
    • /
    • 2022
  • In this research, in order to obtain teaching/learning implications for effective use of questions when teaching number and operation area, the types of questions presented in chapters of number and operation area of 2015 revised elementary math textbooks and the function of questions were compared and analyzed by grade cluster. As a result of this research, the types of questions presented in chapters of number and operation area showed a high percentage of occurrences in the order of reasoning questions, factual questions, and open questions not calling for reasoning in common by grade cluster. And reasoning questions were predominant in all grade clusters. In addition, in all grade clasters, the proportion of questions acting as a function to help guess, invention, and solving problems and questions acting as a function to help mathematical reasoning were relatively high. As such, it can be inferred that the types and functions of the questions presented in chapters of number and operation area are related to the characteristics of the learning content by grade cluster. This research will be able to contribute to the preparation of advanced teaching/learning plans by providing reference materials in the questions when teaching number and operation area.

Deferred Substitution Form of Lamba Expression for Speculative Paralle Graph Reduction (투기적 병렬 그래프 감축을 위한 대치과정이 지연된 람다 연산식)

  • Lee, Yong-Hak;Jeon, Seo-Hyeon
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.26 no.1
    • /
    • pp.9-23
    • /
    • 1999
  • 병렬 그래프 감축 모델에 있어서 투기적 연산(speculative evaluation)모델은 병렬성을 증가시키지만 불필요한 연산으로 인해 자원을 낭비할 수 있다. 투기적 태스크가 람다 연산식을 WHNF(Weak Head Normal Form)로 감축할 때, 대치과정은 그래프를 증가시킬 수 있고, 많은 복사과정을 요구할 수 있다. 이러한 투기적 태스크는 나중에 불필요한 연산이 될 수있고 이 경우 이러한 투기적 태스크에서 발생한 다른 모든 투기적 태스크들을 종료해야 하는 부담이 있다. 또한 불필요하게 된 복사과정으로 인한 기억 공간을 재사용이 가능한 상태로 만들어 주어야 한다. 본 논문은 WHNF 또는 HNF 로 감축할 대 발생할수 있는 불필요한 대치과정으로 인한 오버헤드를 줄이기 위해 대치과정이 지연된 람다 연산식 형태 (DSF : Deferred Substitution Form)를 제안한다. 이 형태는 대치과정을 필수적 태스크(mandatory task)가 수행될 때 까지 지연시키기 위한 람다 연산식 형태이다. 대치과정이 지연된 람다 연산식 형태로의 감축을 수행하는 투기적 태스크에서 , 대치과정이 존재하지 않기 때문에 그래프의 크기가 증가하지 않고 또한 복사과정을 요구하지 않는다. 따라서 연산식에 대한 대치과정이 지연된 람다 연산식 형태로의 감축이 불필요하게 된 경우 부담이 줄어들게 된다. 아울러 병렬성을 증가시키기 위한 연산모델을 제안한다.

A Pipelined Hash Join Algorithm using Dynamic Processor Allocation (동적 프로세서 할당 기법을 이용한 파이프라인 해쉬 결합 알고리즘)

  • Won, Yeong-Seon;Lee, Dong-Ryeon;Lee, Gyu-Ok;Hong, Man-Pyo
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.28 no.1_2
    • /
    • pp.1-10
    • /
    • 2001
  • 본 논문에서는 부쉬 트리를 할당 트리로 변환한 후 결합 연산을 수행하면서 실제 실행시간을 동적으로 계산하고 그 결과에 의해 실시간에 프로세서를 할당하는 동적 프로세서 할당 기법을 이용한 파이프라인 해쉬 결합 알고리즘을 제안하였다. 프로세서를 할당하는 과정에서 초기 릴레이션의 기본 정보만을 이용하여 미리 프로세서를 할당하는 기존의 정적 프로세서 할당 기법은 정확한 실행시간을 예측할 수 없었다. 따라서 본 논문에서는 할당 트리 각 노드의 실행결과를 포함한 결합 과정 중의 정보를 다음 노드의 실행시간에 충분히 반영하는 동적 프로세서 할당 기법을 제안하였으며, 이로써 프로세서를 효율적으로 분배하고 전체적인 실행시간을 최소화하였다. 또한 전체적인 질의 실행시간을 줄이기 위하여 결합 가능성이 없는 튜플들을 제거한 후 결합 연산을 수행할 수 있도록 해쉬 필터 기법을 이용하였다. 결합 연산을 수행하기에 앞서 모든 결합 속성 값에 대해 해쉬 필터를 생성하는 정적 필터 기법은 모든 결합 연산의 중간 결과로 발생할 수 있으나 최종 결과 릴레이션의 튜플이 될 수 없는 튜플들까지도 모두 추출이 가능하다. 따라서 각각의 결합 연산 직전에 해쉬 필터를 생성하는 동적 필터 기법에 비해 결합 가능성이 없는 튜플을 최대한 제거할 수 있으며 이로써 결합 연산의 실행비용을 크게 줄일 수 있었다.

  • PDF

Implementation of OTP Detection System using Imaging Processing (영상처리를 이용한 비밀번호 인식시스템 개발)

  • Choe, Yeong-Been;Kim, Ji-Hye;Kim, Jin-Wook;Moon, Byung-Hyun
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.22 no.6
    • /
    • pp.17-22
    • /
    • 2017
  • In this paper, a password recognition system that can overcome a shoulder-surfing attack is developed. During the time period of password insertion, the developed system can prevent the attack and enhance the safety of the password. In order to raise the detection rate of the password image, the mopology technique is utilized. By adapting 4 times of the expansion and dilation, the niose from the binary image of the password is removed. Finally, the mobile phone application is also developed to recognize the one time password and the detection rate is measured. It is shown that the detection rate of 90% is achieved under the dark light condition.

Efficient Algorithms for Finite Field Operations on Memory-Constrained Devices (메모리가 제한된 장치를 위한 효율적인 유한체 연산 알고리즘)

  • Han, Tae-Youn;Lee, Mun-Kyu
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.15 no.4
    • /
    • pp.270-274
    • /
    • 2009
  • In this paper, we propose an efficient computation method over GF($2^m$) for memory-constrained devices. While previous methods concentrated only on fast multiplication, we propose to reduce the amount of required memory by cleverly changing the order of suboperations. According to our experiments, the new method reduces the memory consumption by about 20% compared to the previous methods, and it achieves a comparable speed with them.

A fast exponentiation with sparse prime (Sparse 소수를 사용한 효과적인 지수연산)

  • 고재영;박봉주;김인중
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.23 no.4
    • /
    • pp.1024-1034
    • /
    • 1998
  • Most public cryptosystem widely used in communication network are based on the exponentiation-arithmetic. But, cryptosystem has to use bigger and bigger key parameter to attain an adequate level of security. This situation increases both computation and time delay. Montgomery, yang and Kawamura presented a method by using the pre-computation, intermediately computing and table look-up on modular reduction. Coster, Brickel and Lee persented also a method by using the pre-computation on exponentiation. This paper propose to reduce computation of exponentiation with spare prime. This method is to enhance computation efficiency in cryptosystem used discrete logarithms.

  • PDF

A Study on Normalization of Oursourced Storage Auditing Scheme (외부 스토리지 무결성 검증 기법 일반화에 대한 연구)

  • Eun, Hasoo;Oh, Heekuck
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.882-885
    • /
    • 2013
  • 외부 스토리지 무결성 검증 기법이란, 외부에 저장된 사용자의 데이터가 손상되었는지 확인하는 기법으로써 2004년 Deswarte 등이 제안한 이래 꾸준히 연구되어왔다. 하지만, 대부분의 기법들이 준동형 해쉬를 이용한 기법으로서 데이터를 지수에 두고 연산을 하고 있다. 따라서 데이터의 크기가 커질수록 검증에 필요한 연산량이 늘게 된다. 이를 줄이기 위한 기법으로서 데이터를 블록단위로, 블록을 조각 단위로 나누어 연산 후, 결합하여 최종 증거를 생성하는 기법들이 제안되고 있다. 본 논문은 이들 기법을 일반화하고 정리해봄으로써 향후 외부 스토리지 검증기법의 연구 방향을 제시하는 것을 목표로 하고 있다. 이를 위해 본 논문에서는 외부 스토리지 무결성 기법의 일반화 모델을 세우고, 이를 이용해 최근에 제안된 Wang 등의 기법을 일반화하였다. 일반화된 Wang 등의 기법을 토대로 개선되어야 할 점을 분석하고, 향후 연구의 방향을 정리해본다.