• 제목/요약/키워드: education of internet and computer

검색결과 881건 처리시간 0.023초

창의력 향상을 위한 로봇활용 교수 - 학습모형 개발 연구 (A Study on Development of Robot - based Teaching-Learning Model for Improving Creativity)

  • 전우천
    • 인터넷정보학회논문지
    • /
    • 제16권5호
    • /
    • pp.99-105
    • /
    • 2015
  • 현재 로봇은 교육적 목적으로 학교에서 점차 많이 사용되고 있다. 특히 로봇활용교육의 확산과 더불어, 로봇활용교육의 장점은 학생들에게 창의력과 논리적 사고력을 향상시키는 것으로 알려져 있다. 비록 로봇이 학생들의 수업활동을 위해 매우 유용한 도구임에도 불구하고, 로봇활용교육을 위한 교수-학습모형은 많지 않은 실정이다. 본 논문의 목적은 로봇활용교육을 위한 교수-학습 모형을 개발하는 것이다. 본 논문에서 제안하는 교수-학습 모형은 구성주의 교육철학에 기반을 두어 고안되었고, 6단계(준비, 디자인, 조립, 시범작동, 평가 및 적용 및 확장)로 구성되었다. 본 논문에서 제안하는 모형은 다음과 같은 특징을 지니고 있다. 첫째, 제안하는 모형은 학생들의 창의성과 논리적 사고력을 향상시키기 위해서 디자인되었다. 학생들은 자기주도활동을 해야 하며, 자신의 아이디어에 기초하여 결과물을 제작해야 한다. 교사들은 필요한 경우 학생들을 중재해야 한다. 둘째, 학생들은 본 모형을 통해서 다양한 상호작용을 통해 학습에 참여할 수 있다. 본 모형에서 제공하는 상호작용은 학생-학생, 학생-교사 및 학생-전문가 상호작용을 제공한다. 본 모형은 협력학습을 통한 문제해결을 권장한다. 교사는 필요한 경우 학생들을 안내하고 학생들의 활동을 모두 주시해야 한다. 셋째, 제안 모형은 학생들에게 동기부여를 학습 활동초기에 제공한다. 마지막으로 본 모형에서는 학습 결과뿐만 아니라 학습 과정까지 투명하게 볼 수 있어 학생들의 수업단계도 쉽게 확인할 수 있다. 또한, 학습과정은 최종단계에서 검증할 수 있다.

Adversarial Detection with Gaussian Process Regression-based Detector

  • Lee, Sangheon;Kim, Noo-ri;Cho, Youngwha;Choi, Jae-Young;Kim, Suntae;Kim, Jeong-Ah;Lee, Jee-Hyong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권8호
    • /
    • pp.4285-4299
    • /
    • 2019
  • Adversarial attack is a technique that causes a malfunction of classification models by adding noise that cannot be distinguished by humans, which poses a threat to a deep learning model. In this paper, we propose an efficient method to detect adversarial images using Gaussian process regression. Existing deep learning-based adversarial detection methods require numerous adversarial images for their training. The proposed method overcomes this problem by performing classification based on the statistical features of adversarial images and clean images that are extracted by Gaussian process regression with a small number of images. This technique can determine whether the input image is an adversarial image by applying Gaussian process regression based on the intermediate output value of the classification model. Experimental results show that the proposed method achieves higher detection performance than the other deep learning-based adversarial detection methods for powerful attacks. In particular, the Gaussian process regression-based detector shows better detection performance than the baseline models for most attacks in the case with fewer adversarial examples.

IEEE 802.11 네트워크에서 Proxy Mobile IPv6의 네트워크기반 이동성 감지 기법 (A Network-based Movement Detection Scheme for Proxy Mobile IPv6 over IEEE802.11 Networks)

  • 김아람;한연희;최현영;민성기;유흥렬
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 가을 학술발표논문집 Vol.34 No.2 (D)
    • /
    • pp.505-509
    • /
    • 2007
  • Proxy Mobile IPv6 (PMIPv6)는 Mobile Node (MN)가 스스로 이동성을 지원하지 않더라도 Mobile Access Gate가 MN대신 이동성을 처리하여 IPv6 이동성을 지원하는 기술이다. 좀 더 향상된 핸드오버 성능을 얻기 위해 Proxy Mobile IPv6에서도 버퍼링을 통한 패킷 손실을 줄이는 기법을 사용할 수 있다. 하지만, IEEE 802.11 네트워크에서는 Handover 발생 직전에 MN이 어떠한 통보도 AP로 하지 않기 때문에 Handover시에 패킷 손실을 줄이기 위한 패킷 버퍼링 방법을 사용하기가 어렵다. 본 논문에서 PMIPv6에서 MAG와 AP가 MN의 이동성을 감지하여 버퍼링을 시작하고 Handover가 발생하였을 경우에 대비해 버퍼링을 하는 Cross-layer 버퍼링 방법을 제안한다. 이를 통해 PMIPv6에서도 MN의 변경 없이 Handover시에 발생하는 패킷 손실을 최소화 할 수 있다. 또한 간단한 성능 비교를 통하여 제안 방법이 기존 PMIPv6보다 우수함을 알 수 있다.

  • PDF

Identity-based Threshold Broadcast Encryption in the Standard Model

  • Zhang, Leyou;Hu, Yupu;Wu, Qing
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제4권3호
    • /
    • pp.400-410
    • /
    • 2010
  • In an identity-based threshold broadcast encryption (IDTHBE) scheme, a broadcaster chooses a set of n recipients and a threshold value t, and the plaintext can be recovered only if at least t receivers cooperate. IDTHBE scheme is different from the standard threshold public key encryption schemes, where the set of receivers and the threshold value are decided from the beginning. This kind of scheme has wide applications in ad hoc networks. Previously proposed IDTHBE schemes have ciphertexts which contain at least n elements. In addition, the security of theses schemes relies on the random oracles. In this paper, we introduce two new constructions of IDTHBE for ad hoc networks. Our first scheme achieves S-size private keys while the modified scheme achieves constant size private keys. Both schemes achieve approximately (n-t)-size ciphertexts. Furthermore, we also show that they are provablesecurity under the decision bilinear Diffie-Hellman Exponent (BDHE) assumption in the standard model.

Time-aware Collaborative Filtering with User- and Item-based Similarity Integration

  • Lee, Soojung
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권9호
    • /
    • pp.149-155
    • /
    • 2022
  • 인터넷 상의 전자 상거래 시스템의 인기는 나날이 높아지고 있는데, 추천 시스템은 이러한 시스템들의 핵심 기능으로서, 고객들이 선호할만한 상품을 추천함으로써 원하는 상품을 검색하기 위한 노력을 크게 경감시킨다. 협력 필터링 기법은 많은 상업용 시스템에서 성공적으로 구현되어온 추천 알고리즘이지만 메모리 기반의 구현 방식은 학계에서의 인기와 유용함에도 불구하고 참조 인접 이웃의 부정확성이 존재한다. 본 연구에서는 이러한 문제점을 해결하고자 사용자와 항목 각각의 인접 이웃을 통합하여 활용하고, 이들과의 과거 유사성 보다 최근의 유사성을 더욱 가중하여 추천 리스트 결정에 반영하는 새로운 시간 인지 협력 필터링 기법을 제안한다. 실험 평가를 통하여, 기존의 여러 방법들보다 제안 방법이 예측 정확도 측면에서 월등한 성능을 보임을 확인하였다.

노지 관수를 위한 로라 기반 환경 모니터링 시스템 구현 (Implementation of an Environmental Monitoring System based on LoRa for Smart Field Irrigation)

  • 김병순
    • 인터넷정보학회논문지
    • /
    • 제20권1호
    • /
    • pp.11-16
    • /
    • 2019
  • 노지 정밀농업에서 작물의 생육환경 측정을 위한 무선 센서 네트워크 기술이 중요시되고 있지만 무선 신호는 다양한 전파장애 요인들에 의해 통신 장애가 발생할 수 있다. 이 논문은 노지 관수를 위해 로라 기반 환경 모니터링과 일기예보 정보수집 시스템을 설계 및 구현하고 이를 테스트베드에 적용하였다. 그리고 장애물이 있는 환경과 장애물이 없는 환경, 비 오는 날과 비 오지 않은 날 각각에 대하여 사설 로라 네트워크의 패킷 손실률을 비교 분석하였으며, 장애물이 있는 로라 네트워크는 강우량이 많은 날은 패킷손실에 민감함을 알 수 있었다.

U-learning 환경의 대용량 학습문서 판리를 위한 효율적인 점진적 문서 (An Effective Increment리 Content Clustering Method for the Large Documents in U-learning Environment)

  • 주길홍;최진탁
    • 한국컴퓨터산업학회논문지
    • /
    • 제5권9호
    • /
    • pp.859-872
    • /
    • 2004
  • 컴퓨터와 통신 기술이 발전함에 따라 최근의 교육 환경은 학습자 스스로 학습 내용, 학습 시간 및 학습 순서를 선택하고 조직하는 유비쿼터스 학습 방향으로 나아가고 있다. 방대한 양의 학습정보들은 대부분 문서 형태로 관리되고 있기 때문에 문서 단위로 표현된 많은 정도들을 효과적으로 관리하고 검색하기 위한 방법의 연구가 필요하게 되었다. 문서 클러스터링은 문서간의 유사도를 바탕으로 서로 연관된 문서들을 군집화하여 문서틀을 주제별로 통합하는 방법으로 대용량의 문서들을 자통으로 분류하고, 검색하는 데 있어서 검색의 정확성을 증대시킬 수 있다. 따라서 본 논문에서는 새로운 학습 문서의 추가나 기존문서의 삭제로 인하여 군집화 대상이 되는 학습 문서 집합이 점진적으로 변화하는 환경을 위한 점진적 문서 클러스터링 알고리즘을 제안한다. 점진적 문서 클러스터링 알고리즘은 새로운 문서가 추가되었을 경우 문서 전체를 다시 클러스터링하지 않고. 이미 생성된 클러스터들의 구조를 적응적으로 변화시킴으로써 높은 효율성을 제공할 수 있다. 또한, 문서 글러스터링의 정확도극 높이기 위하여 통계적인 기법으로 불용어를 판별하여 제거하는 알고리즘을 제안한다.

  • PDF

집단지성을 활용한 문제중심학습 기반 프로그래밍 수업 모형 개발 (Development of a PBL-based Programming Instruction Model Using Collective Intelligence)

  • 김길모;김성식
    • 컴퓨터교육학회논문지
    • /
    • 제14권2호
    • /
    • pp.23-32
    • /
    • 2011
  • 인터넷은 '참여', '공유', '개방', '협력'의 웹 2.0이라는 새로운 패러다임으로 나타나고 있다. 웹 2.0은 전문가뿐만 아니라 일반 이용자들의 참여가 확대되고, 전문가 한 사람의 의견보다 집단의 다양한 생각이 더 많은 문제를 해결할 수 있다. 집단지성은 웹 2.0의 가치를 가장 잘 나타내는 기술로 교육적 활용을 위한 잠재력 또한 주목 받고 있다. 따라서 본 연구에서는 학습자의 문제해결력과 프로그래밍 태도 신장을 위하여 집단지성을 활용한 문제중심학습 기반 프로그래밍 수업 모형을 개발하고 그 효과를 분석하였다. 적용 결과, 개발한 수업 모형은 학습자들의 문제해결력과 프로그래밍 태도에서 유의미하게 향상된 차이를 나타내었다. 이는 본 연구에서 개발한 집단지성을 활용한 문제 중심학습 기반 프로그래밍 수업 모형이 학습자들의 문제해결력과 프로그래밍 태도에 긍정적인 영향을 준 것으로 볼 수 있다.

  • PDF

웹 기반 평가를 위한 사용자 가독성에 관한 연구 (Study on User Legibility for Web-based Testing)

  • 이영현;고형주;김명렬
    • 컴퓨터교육학회논문지
    • /
    • 제4권2호
    • /
    • pp.125-133
    • /
    • 2001
  • 컴퓨터 공학의 발달 및 검사이론의 발전으로 검사를 제작하거나 실시하는데 컴퓨터를 이용하는 많은 새로운 기법들이 연구 개발되고 있으며, 최근에는 인터넷과 정보통신 기술의 발달로 웹을 기반으로 하는 평가에 관한 연구가 활발히 진행되고 있다. 그러나 이러한 기술적 측면의 발달에 비해 학습자에게 편안한 평가 환경을 제공할 수 있는 사용자 가독성에 관한 연구가 부족하였다. 웹기반의 평가에서 사용한 가독성은 수험자들의 시험 불안을 감소시키며, 정확한 능력 측정을 위해 매우 중요한 요소가 된다. 본 연구에서 우리는 웹 기반 학습 인터페이스에 관한 연구와 초등학생들을 대상으로 한 설문을 통해 최적의 웹 평가 인터페이스를 제공하고자 하였다. 본 연구를 통해 제안 된 원리들은 앞으로 웹 평가 화면을 제작하는데 많은 도움이 되리라 생각한다. 더불어 본 논문에서 제안한 원리 이외에도 개별적인 문항 제작과 지시문, 멀티미디어 요소의 레이아웃 등 좀 더 다양한 분야에 관한 연구가 수행되어야 할 것이다.

  • PDF

차세대 네트워크 환경에서의 인터넷전화 서비스를 위한 정보보호 대책 연구 (A Study on Information Security policy for VoIP Service in Next Generation Networks)

  • 성경;김석훈
    • 한국항행학회논문지
    • /
    • 제12권1호
    • /
    • pp.28-33
    • /
    • 2008
  • 인터넷 망을 사용하여 음성 서비스를 제공하는 VoIP는 초기의 호기심을 벗어나 이제는 사업의 한 아이템으로 각광 받고 있다. VoIP 기술은 인터넷을 통해 음성 데이터를 전달하는 기술로서 인터넷 전화 서비스가 기존 전화 서비스를 대체할 수 있어 이에 대한 관심이 커졌다. VoIP 기술은 기존 IP 기술을 이용하여 음성통신 서비스를 제공하기 때문에 IP 기반의 위협들을 그대로 상속하며, VoIP 서비스 제공을 위한 신규 기술들로 인해 발생하는 새로운 위협들을 가지고 있다. 따라서 본 논문에서는 VoIP 서비스의 보안위협에 대하여 살펴보고, 보안적용시의 문제점과 고려사항 및 대책에 대하여 제시하였다.

  • PDF