• 제목/요약/키워드: 증명의 의미의 지도

검색결과 139건 처리시간 0.025초

논증 연구의 동향 분석: 국외의 수학교육 학술지를 중심으로 (An analysis of trends in argumentation research: A focus on international mathematics education journals)

  • 황지남;이유진
    • 한국수학교육학회지시리즈A:수학교육
    • /
    • 제63권1호
    • /
    • pp.105-122
    • /
    • 2024
  • 본 연구는 논증 학습을 강조한 NCTM의 권고안이 발표된 2000년을 시점으로 2023년 9월까지 약 24년간 국외 주요 수학교육 학술지에 등재된 101편의 논문을 대상으로 연구 동향을 분석하였다. 먼저 논증 연구의 전반적인 추이를 살펴보았으며, 다음으로 대표적인 연구주제를 분석하였다. 연구 결과, 주 연구 대상은 학생이지만 교사에 초점을 둔 연구도 많이 이루어지고 있었다. 또한, 초등학교보다는 중등학교를 대상으로 연구가 이루어지고 있었으며, 수업 상황에서의 논증을 살펴본 연구가 많았다. 더불어 논증 연구가 국외에서 점점 주목받는 주제로 다루어지고 있음을 확인하였다. 논증 연구의 대표적인 연구주제로는 '교수 활동', '논증 구조', '증명', '학생 이해', '학생 추론'이 있었다. 이와 같은 연구 결과를 토대로 논증에 대한 관점을 형식적 측면, 맥락적 측면, 목적적 측면의 세 가지로 구분하여 제시하였다. 나아가 국내 수학교육에 적합한 논증의 의미와 역할에 대한 시사점을 제안하였다.

언어 네트워크 분석법을 통한 중학교 과학영재들의 사실, 가설, 이론, 법칙과 과학적인 것의 의미에 대한 인식 조사 (Semantic Network Analysis of Science Gifted Middle School Students' Understanding of Fact, Hypothesis, Theory, Law, and Scientificness)

  • 이준기;하민수
    • 한국과학교육학회지
    • /
    • 제32권5호
    • /
    • pp.823-840
    • /
    • 2012
  • 과학교육과정에서 과학의 본성은 교육의 중심에 있었으며, 특히 과학영재교육에서의 중요성은 더욱 크다고 할 수 있다. 그럼에도 불구하고 과학영재들의 과학의 본성에 대한 개념구조가 어떻게 형성되어있는지의 연구는 많지 않다. 이 연구에서는 언어 네트워크 분석법을 통해 중학교 과학영재의 사실, 가설, 이론, 법칙 그리고 과학적인 것의 의미에 대한 이들의 인식을 탐색하는 것을 목표로 하였다. 연구 목적 달성을 위해 개방형 검사지에서 얻은 응답들을 언어 네트워크 분석법을 통해 분석하였다. 연구 참여자들의 총 110명의 대학부설 과학영재교육원 소속 중학교 과학영재들이 연구에 참여하였으며 이들의 응답에 의해 5가지의 언어 네트워크를 얻었다. 네트워크 분석결과 이들이 인식하고 있는 사실은 증명여부와 실제성 문제, 가설은 잠정성과 불확실성, 이론은 실험에 의해 증명된 가설이라는 통념, 법칙은 절대성과 권위를 상징하는 언어들, 과학적인 것은 사실근거, 증명 가능여부, 정확하고 논리적인 이론체계 동반을 가장 중요한 인식의 핵으로 하고 있었다. 통합네트워크 분석결과, 연구에 참여한 중학교 과학영재들은 절대주의적이고 논리-실증주의적인 과학관을 형성하고 있는 것을 알 수 있었다. 이 연구에 활용된 언어 네트워크 분석법은 학습자의 보이지 않는 특정 내용을 어떤 방식으로 인식하여 개념구조를 형성하고 있는지 시각화하고, 학습자 개개인 및 지식별 통합적 정신모형을 구축하는데 유용할 것으로 기대된다.

중국의 RFID 기술과 응용에 대한 고찰 (A study on RFID technology and application of China)

  • 이붕;장우;신윤호;신현식
    • 한국전자통신학회논문지
    • /
    • 제6권2호
    • /
    • pp.330-336
    • /
    • 2011
  • 이 논문에서는 GPS 신호 캡처 원리에 대한 연구를 기초로 하여 Matlab에서 GPS 신호캡처의 과정을 시뮬레이션, 실현하고 분석하였다. 소프트웨어 GPS(SGR) 수신기를 이용하여 위성항법장치 안테나 GPS의 원시 신호 데이터의 가장 낮은 수준을 처리할 수 있다. 시뮬레이션의 결과는 이러한 방법의 정확성, 가능성을 증명하였으며 시뮬레이션 플랫폼 GPS 신호의 실제 환경 연구에 근거하여 위성수신 장치의 성능을 높이는데 중요한 실용적인 의미가 있다.

효율적 In-Place Block Rotation 알고리즘과 복잡도 분석 (An Efficient In-Place Block Rotation Algorithm and its Complexity Analysis)

  • 김복선;쿠츠너 아네
    • 한국지능시스템학회논문지
    • /
    • 제20권3호
    • /
    • pp.428-433
    • /
    • 2010
  • u와 v를 두 인접수열 (consecutive sequence)이라고 했을 때 이때 "block rotation"이란 uv를 vu로 바꾸는 연산을 의미한다. 기존에 3개의 block rotation 알고리즘 즉 "BlockRotation", "Juggling" 그리고 "Reversal 알고리즘"이 소개되었는데 최근 우리는 하나의 새로운, QuickRotation 이라고 명명한 block rotation 알고리즘을 소개했다. 우리는 이 논문에서 QuickRotation 알고리즘을 이들 기존의 알고리즘들과 비교해 보이고자 한다. 벤치마킹 뿐만 아니라 복잡도 분석을 통한 비교를 통해 QuickRotation 알고리즘의 우수성을 증명해 보이고자 한다.

인증 및 키 분배 프로토콜의 논리성 검증을 위한 ASVO 로직 (Automation-considered SVO Logic for Verifying Authentication and Key Distribution Protocols)

  • 권태경;임선간;박해룡
    • 정보보호학회논문지
    • /
    • 제13권5호
    • /
    • pp.17-37
    • /
    • 2003
  • 본 논문에서는 인증 및 키 분배 프로토콜에 대한 논리성 검증을 위한 ASVO 로직을 제안한다. ASVO 로직은 기존의 인증 로직 중 하나인 SVO 로직에 대해서 자동 검증을 고려하여 변형 설계한 로직이다. ASVO 로직은 구문적/의미적 구조의 안전성을 갖는 로직으로서. 비교적 간소화된 증명 단계를 갖는다. 또한 Isabelle/Isar 시스템을 이용하여 구현된 Isabelle/ASVO 시스템은 ASVO 로직을 통한 반자동 검증을 지원한다.

계층화된 쓰레드 생성을 이용한 DLL 삽입 탐지기술 우회 공격 기법 (Hierarchical Threads Generation-based Bypassing Attack on DLL Injection Monitoring System)

  • 김대엽
    • 전기전자학회논문지
    • /
    • 제27권3호
    • /
    • pp.239-245
    • /
    • 2023
  • 화이트리스트 기반 랜섬웨어 솔루션이 DLL 삽입공격을 활용한 사칭공격에 취약한 것으로 알려진 후, 이러한 문제점을 개선하기 위하여 DLL 삽입 공격을 활용한 사칭공격을 탐지하고, 랜섬웨어 탐지 및 대응 기술과 연동하는 기술이 제안되었다. 본 논문에서는 공격자가 이러한 탐지기술을 우회하여 불법적으로 공격 대상의 파일에 접근할 수 있음을 보여준다. 이는 화이트리스트 기반 랜섬웨어 솔루션이 여전히 DLL 삽입 공격에 취약함을 의미한다. 특히, 본 논문에서는 랜섬웨어 솔루션을 대상으로 실제 공격을 수행하여, 그 가능성을 증명하였다.

인쇄물의 위조 방지를 위한 LPM기반의 디지털 워터마킹 (LPM-Based Digital Watermarking for Forgery Protection in Printed Materials)

  • 배종욱;이신주;정성환
    • 한국멀티미디어학회논문지
    • /
    • 제8권11호
    • /
    • pp.1510-1519
    • /
    • 2005
  • 본 논문에서는 1차 인쇄물을 스캔한 영상에서는 워터마크를 검출하여 저작권 증명이 가능하고, 불법적인 도용을 의미하는 2차 인쇄물을 스캔한 영상에서는 워터마크가 검출되지 않도록 하여 위조 방지가 가능한 디지털 워터마킹 방법을 제안한다. 제안한 알고리즘은 화소값의 왜곡과 기하학적 왜곡에 강인하기 위하여 LPM(Log-Polar Map) 변환과 DFT(Discrete Fourier Transform) 변환을 사용한다. LPM 변환과정 에서 최대 표본반지름을 선택하여 워터마크 검출성능과 화질을 개선할 수 있었다. 또한 프린트-스캔 처리의 특성을 분석한 후, 프린트-스캔 처리가 DFT의 고주파 밴드에서 왜곡이 커진다는 점을 이용하여, 1차 인쇄물에서는 워터마크가 살아남고 2차 인쇄물에서는 워터마크가 깨어지는 주파수 밴드를 실험적으로 선택하여 워터마크를 삽입하였다. 실험 결과, 1차 인쇄물을 스캔한 영상에서는 유사도가 평균 6.13으로 임계 값 4.0 이상 검출되어 원본 증명이 가능하였고, 2차 인쇄물을 스캔한 영상에서는 유사도가 임계값 4.0 이하인 평균 2.76을 나타내어서 위조 영상임을 확인할 수 있었다.

  • PDF

비혼 논리 프로그램의 효율적 수행 (An Efficient Execution of Non-Horn Logic Programs)

  • 신동하;백윤철
    • 한국정보통신학회논문지
    • /
    • 제9권4호
    • /
    • pp.816-823
    • /
    • 2005
  • 비혼(non-Horn) 논리 프로그램은 혼(Horn) 논리 프로그램을 1계 술어 논리(1st order predicate logic) 수준으로 확장하였기 때문에 표현력은 크지만 효율적으로 구현된 사례가 없어서 실용적인 언어로 사용되지는 못하였다. 지금까지 연구된 효율적인 방법은 비혼 논리 프로그램을 증명절차 InH-Prolog의 의미를 이용하여 동등한 혼 논리 프로그램으로 변환한 후 변환된 혼 논리 프로그램을 WAM(Warren Abstract Machine) 명령어로 컴파일하여 수행시키는 방법이다. 본 논문에서는 이 방법을 향상시키기 위하여 비혼 논리 프로그램을 효율적으로 수행하는 EWAM(Extended WAM)과 비혼 논리 프로그램을 EWAM 명령어로 컴파일하는 방법을 제안한다. 또한 본 논문에서는 제안한 EWAM의 에뮬레이터 및 컴파일러를 구현하여 그 성능을 측정하였다. 본 논문에서 구현한 EWAM 에뮬레이터 및 컴파일러의 성능을 측정한 결과 기존 방법보다 매우 효율적임을 확인하였다.

Zhao와 Gu가 제안한 키 교환 프로토콜의 안전성 분석 (A Security Analysis of Zhao and Gu's Key Exchange Protocol)

  • 남정현;백주련;이영숙;원동호
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권9호
    • /
    • pp.91-101
    • /
    • 2012
  • 키 교환 프로토콜은 공개 네트워크상에서 안전한 통신 채널을 구축하는데 필수적인 요소이다. 특히, 패스워드 기반 키 교환 프로토콜에서는 패스워드를 이용하여 사용자 인증이 이루어지며 이를 바탕으로 안전하게 키 교환이 이루어지도록 설계되어야 한다. 그러나 패스워드는 인간이 쉽게 기억할 수 있는 반면에 엔트로피가 낮고 따라서 사전공격에 쉽게 노출될 수 있다. 최근, Zhao와 Gu가 서버의 도움을 필요로 하는 새로운 패스워드 기반 키 교환 프로토콜을 제안하였다. Zhao와 Gu가 제안한 프로토콜은 일회성 비밀키의 노출 상황을 고려하는 공격자 모델에서도 안전성이 증명가능하다고 주장하였다. 본 논문에서는 Zhao와 Gu의 프로토콜에 대한 재전송 공격을 통하여 이 프로토콜이 저자들의 주장과 달리 일회성 비밀키의 노출 시에 안전하지 않다는 것을 보일 것이다. 본 연구 결과는 Zhao와 Gu가 제시한 안전성 증명이 성립하지 않음을 의미한다.

안전 필수 시스템을 위한 요구사항 명세 및 검증 방법 (A Method to Specify and Verify Requirements for Safety Critical System)

  • 임혜선;이석원
    • 정보과학회 논문지
    • /
    • 제44권9호
    • /
    • pp.893-907
    • /
    • 2017
  • 안전 필수 시스템에서 소프트웨어 결함은 심각한 결과를 초래하므로, 개발의 첫 단계인 요구사항 명세부터 안전성을 고려해야한다. 자연어로 작성된 요구사항은 여러 이해관계자들에게서 도출되어 모호함과 부정확성에 의한 결함을 갖고 있어도 검출하기 어렵다. 이러한 문제를 해결하기 위해 표준문안과 GSN 모델을 이용한 요구사항 명세방법을 제안한다. 표준문안은 선 정의된 서식에 맞춰 요구사항을 작성하는 준-정형 언어로, 표준문안에 맞춰 요구사항을 작성하면 표현의 일관성을 갖기 때문에 이해관계자들이 요구사항이 의미하는 바에 대한 모호함을 방지하여 요구사항의 정확한 의미를 정의하는데 도움이 된다. GSN은 시스템이 안전하다는 것을 관련기관에 증명하기 위한 Safety Case 작성에서 적합성을 인정받고 있는 표기법으로 기능목표, Safety Evidence 등을 표현한다. 본 연구에서는 안전 필수 시스템의 요구사항을 명세하기에 적합하도록 설계된 표준문안과 GSN 모델을 이용하여 요구사항 명세단계에서부터 결함을 쉽게 식별하고, Safety Evidence와의 연결을 통해 안전적합성을 증명할 수 있다. 또한 이 과정에서 발견된 요구사항의 결함을 수정하여 안전성 있는 소프트웨어를 개발할 수 있다.