• Title/Summary/Keyword: 증명 구성

Search Result 838, Processing Time 0.025 seconds

Direct Method of Parameter Estimation for Neyman-Scott Rectangular Pulse Model (Neyman-Scott Rectangular Pulse 모형의 직접적인 매개변수 추정)

  • Shin, Ju-Young;Jeong, Chang-Sam;Heo, Jun-Haeng
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2009.05a
    • /
    • pp.203-207
    • /
    • 2009
  • Neyman-Scott Rectangular Pulse 모형(NSRPM)은 Poisson process에 기초를 둔 모형으로 수자원분야에서는 강수자료를 생성하는데 널리 쓰이고 있다. NSRPM을 구축하기 위해서는 기존에 관측된 강수 자료를 이용하여 NSRPM의 매개변수를 추정하여야 한다. NSRPM의 매개변수를 추정 시 강수자료의 모멘트와 매개변수로 구성된 모멘트식을 비교하여 매개변수를 추정한다. 기존에 사용된 모멘트를 이용한 NSRPM의 매개변수 추정방법의 경우 매개변수로 구성된 모멘트식을 증명하여야지만 NSRPM의 매개변수를 추정할 수 있다. 또한 증명된 모멘트식이 없는 모멘트 값의 경우 매개변수 추정 시 사용하지 못하는 단점이 있다. 이런 한계점으로 인하여 NSRPM 의 수정 및 추정이 어려워 NSRPM은 널리 사용되지 못하고 있다. 본 연구에서는 매개변수 추정방법의 따른 한계점을 극복하고자 직접적인 매개변수 추정방법을 제안하였다. 직접적인 매개변수 추정방법은 모멘트 식을 이용하지 않고 생성된 자료를 이용하여 직접적으로 매개변수를 추정하는 방법이다. 본 연구의 대상지점은 금강유역의 대전으로 선정하였으며, 사용된 자료는 기상청에서 운영하는 대전 지상관측소 강수자료를 사용하였다. 총 39년의 자료를 이용하여 각 방법을 이용하여 매개변수를 추정하였다. 실험결과 직접적인 추정방법이 기존 매개변수 추정방법보다 더 정확한 매개변수를 추정하는 것을 확인 할 수 있었다.

  • PDF

A Geometric Proof on Shortest Paths of Bounded Curvature (제한된 곡률을 갖는 최단경로에 대한 기하학적 증명)

  • Ahn, Hee-Kap;Bae, Sang-Won;Cheong, Otfried
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.34 no.4
    • /
    • pp.132-137
    • /
    • 2007
  • A point-wise car-like robot moving in the plane changes its direction with a constraint on turning curvature. In this paper, we consider the problem of computing a shortest path of bounded curvature between a prescribed initial configuration (position and orientation) and a polygonal goal, and propose a new geometric proof showing that the shortest path is either of type CC or CS (or their substring), where C specifies a non-degenerate circular arc and S specifies a non-degenerate straight line segment. Based on the geometric property of the shortest path, the shortest path from a configuration to a polygonal goal can be computed in linear time.

An Efficient Evaluation of Proof-theoretic meaning for Normalized Recursive Rules using Shared-nothing Parallel Architecture (비공유 병렬구조를 이용한 정규화된 재귀규칙에 대한 증명-이론적 의미의 효율적 계산)

  • Cho, Woo-Hyun;Lee, Jong-Hee
    • The Transactions of the Korea Information Processing Society
    • /
    • v.6 no.11
    • /
    • pp.2981-2988
    • /
    • 1999
  • A deductive database consists of facts being the extensional database and rules being the intensional database. Because of the difficulty of evaluating rules, many parallel evaluation algorithms for rules have been presented. But we have not gotten an acceptable result. This paper proposes a new methodology to evaluate proof-theoretic meaning of the linear recursion rule which contains transitive dependency by using a shared-nothing parallel architecture. As first, we prove that there exists the equivalent expression for a linear recursion rule, design the algorithm for evaluating the linear recursion rule based on the equivalent expression, and finally analyse performance of the proposed algorithm.

  • PDF

A Study on the Application of Lakatos's Methodology to Teaching Elementary Mathematics (Lakatos 방법론을 초등수학에 적용하기 위한 연구)

  • 강문봉
    • Journal of Educational Research in Mathematics
    • /
    • v.14 no.2
    • /
    • pp.143-156
    • /
    • 2004
  • Lakatos's mathematical philosophy implies that the mathematical knowledge is quasi-empirical and provides the context where mathematics grows and develops. So, it is educationally significant. But, it is not easy to apply Lakatos's methodology to teaching elementary mathematics, because Lakatos's logic of the mathematical discovery is based on the proofs and refutations but elementary mathematics does not contain any proof. This study is to develop the schemes that apply Lakatos's methodology to teaching elementary mathematics and to provide the teaching examples. I devised the teaching process and the curriculum development method. And I developed the teaching examples.

  • PDF

A Study on Certification Procedures for Aircraft Parts Manufacturer Approval (항공기 부품제작자증명 인증절차에 관한 고찰)

  • Lee, Kang-Yi;Yi, Baeck-Jun;Chung, Ha-Girl;Ryoo, Chang-Kyung
    • Journal of the Korean Society for Aeronautical & Space Sciences
    • /
    • v.42 no.12
    • /
    • pp.1073-1079
    • /
    • 2014
  • Aircraft parts are considered as a significant element for the continued airworthiness of the certified aircraft well as a partial component consisting of the new aircraft design. US FAA established the certification system of Parts Manufacturer Approval in 1965, which is contributing to the continued airworthiness of the aircraft in operation and to the expansion of worldwide market of aircraft parts. In this paper, we compared the differences of the certification systems between FAA Parts Manufacturer Approval and EASA European Part Approval, and proposed the rulemaking items to improve Korean Parts Manufacturer Certification System and to contribute to growth of aircraft parts industry.

Provable Security of Key Derivation Functions Based on the Block Ciphers (블록암호 기반 키유도함수의 증명가능 안전성)

  • Kang, Ju-Sung;Yi, Ok-Yeon;Youm, Ji-Sun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.20 no.4
    • /
    • pp.3-16
    • /
    • 2010
  • Key derivation functions are used within many cryptographic systems in order to generate various keys from a fixed short key string. In this paper we survey a state-of-the-art in the key derivation functions and wish to examine the soundness of the functions on the view point of provable security. Especially we focus on the key derivation functions using pseudorandom functions which are recommended by NISI recently, and show that the variant of Double-Pipeline Iteration mode using pseudorandom permutations is a pseudorandom function. Block ciphers can be regarded as practical primitives of pseudorandom permutations.

The Data integrated model of the Supplier and Retailer using the Web-Ontology (웹 온톨로지를 이용한 공급자와 판매자의 데이터 통합 모델)

  • Kim Yeong-Geun;Kim Su-gyeong;Ahn Kee-Hong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.11a
    • /
    • pp.535-538
    • /
    • 2004
  • 정보통신의 발전은 경제 구조에 많은 변화를 가져왔으며, 향후에도 많은 변화를 예고하고 있다. 가장 대표적인 것은 경제 흐름의 근간이라 할 수 있는 유통의 변화일 것이다. 이것은 통신망 위에 구축되는 가상의 공간에서 이루어지는 유통을 지칭하는 것으로, 빠른 속도로 발전하고 있다. 그러나 무수히 많은 상품들을 각 싸이트별 상품 데이터베이스를 구성하는 것은 매우 불합리한 단순 반복 작업이라 하겠다. 이런 문제를 해결하기 위해 시멘틱 웹의 RDF(Resource Description Framework)언어를 이용하여 웹 온톨로지를 구성하여 공급자와 판매자간 상품 데이터를 공유하게 된다면, 전자상거래에 효율성을 가져올 것이라 생각된다. 따라서 본 논문에서는 RDF의 소개와 RDF 웹 온톨로지 편집기를 제작하고, 구성된 RDF를 참조하여 간단한 쇼핑몰을 구성하여 온톨로지를 통한 데이터의 효율적 상호운영성 (Interoperability)을 증명하여, 현재 제안되고 있는 상품 카탈로그 분야의 발전에 기여하고자 한다.

  • PDF

Surface Fitted Look Up Table and Division Method for IPMSM Torque Control (IPMSM 토크 제어를 위한 곡면 적합을 이용한 Look Up Table 생성 및 분할 방법)

  • Heo, Hong-Jun;Kim, Jang-Mok;Park, Gui-Yeol;Ahn, Tae-Gyu;Shin, Duck-Woong
    • Proceedings of the KIPE Conference
    • /
    • 2014.07a
    • /
    • pp.126-127
    • /
    • 2014
  • 기존 IPMSM (Interior Permanent Magnet Synchronous Motor) 제어를 위한 LUT (Look Up Table)방식은 입력한 일정 간격의 데이터를 이용한 선형 보간 방법이 주로 사용되었다. 하지만, 이러한 방식은 LUT 구성을 위해 많은 데이터를 요구하므로, DSP 메모리 용량에 LUT 구성의 한계가 존재한다. 또한, 많은 양의 데이터를 관리해야하는 단점을 가지고 있다. 본 논문에서는 이러한 단점을 보완하기 위하여 영역 분할을 이용한 다항식 곡면 적합 LUT 구성을 제안하였다. 다항식 곡면 적합을 이용한 LUT 구성 방법은, 관리해야하는 데이터양을 비약적으로 줄일 수 있는 장점을 가지고 있다. 제안한 방법의 효용성은 실험을 통하여 증명하였다.

  • PDF

Probable Information-revealing System for the Distributed Key Escrow Scheme (분배된 키위탁 시스템을 위한 확률적 키정보 복구)

  • 오흥룡;심현정;류종호;염흥열
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.602-608
    • /
    • 2002
  • 본 논문에서는 두 참여자간의 암호화 통신상에 있이 법집행기관이 정해진 확률 P에 따라 메시지를 복호화 하는 것이 가능하도록 해주는 키위탁 기법을 고려한다. 이것은 확률 P에 의해 사람들 개개인의 프라이버시와 법집행기간에 의한 개인침해란 두 주제 사이를 적절히 조절하도록 해준다. 제안된 방법은 ElGamal의 공개키 암호, 공개적으로 검증가능한 ElGamal 공개키 암호에 있어서 공통 지수부에 대한 지식 증명, 그리고 분배된 키위탁 기관들에서의 비밀공유기법 등에 바탕을 둔다. 또한 두 참여자간의 세션키를 복호화 하기 위해 필요한 각 키위탁 기관의 파라메터들은 영지식 대화형 증명 프로토콜을 통과하여야만 사용이 가능하도록 구성된다. 이와 같은 기법들을 통해 두 참여자간의 암호화된 통신에 접근 가능한 법집행기관과 암호화된 통신에 사용된 세션키를 보호하기 위한 분배된 키위탁기관들이 참여된 키위탁 기법을 고려한다.

  • PDF

Hierarchical Fuzzy System with only system variables for IF-part (조건부에 시스템 입력만을 사용하는 계층 퍼지 시스템)

  • Joo, Moon-G.
    • Journal of the Korean Institute of Intelligent Systems
    • /
    • v.14 no.2
    • /
    • pp.178-183
    • /
    • 2004
  • This paper presents a class of hierarchical fuzzy systems where previous layer outputs are used not in IF-parts, but only in THEN -parts of the fuzzy rules of the current layer. The existence of the proposed hierarchical fuzzy system which approximates a given real continuous function on a compact set is proven if complete fuzzy sets are used in the IF-parts of the fuzzy rules with singleton fuzzifier and center average defuzzifier.