• 제목/요약/키워드: proof theory

검색결과 175건 처리시간 0.026초

『묵경』에 있어서 '선지(先知)'와 '필(必)' 개념의 문제 (On bi(必, necessity) and xianzhi(先知, a priori knowledge) of Mojing)

  • 정재현
    • 동양고전연구
    • /
    • 제35호
    • /
    • pp.275-295
    • /
    • 2009
  • 이 글은 그레이엄 (A. C. Graham)이 후기묵가의 저작인 "묵경"에서 보이는 필(必)과 선지(先知)를 각각 '논리적 필연성'과 '선험적 지식'(a priori knowledge)으로 보는 해석을 비판하기 위한 것이다. 그레이엄은 묵가의 논리학을 '이름과 대상을 짝짓는' '기술의 학'(論)과 '이름과 이름간의 관계를 따지는' '추론의 학'(辯)으로 나누고 특히 후자에 대해 비록 그것이 서구의 형식논리학은 아니지만, 유클리드 기하학과 같은 엄밀한 증명의 과정으로 보아야 한다고 하였다. 이러한 그의 주장들은 지식을 그 대상에 따라 명지(名知)와 합지(合知)로 나누어보는 데서 출발한다. 그러나 내가 보기에 기술의 학과 이름의 학은 후기묵가의 저작인 "묵경"안에서 명확히 구분될 수 없고, 게다가 묵가의 선지(先知)와 이 선지(先知)가 가진 필연성은 기본적으로 논리적 필연성이 아니라 규범적 필연성 및 경험적 필연성의 개념이다. 규범적 필연성은 중국의 정명(正名)사상에서 제시된 '규범적 정의이론'으로부터 기인하는 것이다. 규범적 정의이론이란 기술적 정의이론과는 달리 규범적으로 개념을 정의하는 것이다. 예컨대 '아버지는 자애롭다'의 정의는 형태는 기술적이나 사실은 '아버지는 자애로워야한다'의 규범적인 것이다. 이러한 규범적 정의이론을 통해 경험적 지식은 그것이 지식인한 당연히 필연적으로 오류 불가능임이 주장된다. 한마디로 묵가에서는 경험적 지식이 추론적 지식 혹은 선험적 지식보다 항상 더 우선적이기에 묵가의 선험적 지식은 사실 엄밀하게 선험적인 것이 아니고, 이러한 지식이 갖는 필연성도 규범적 필연성 및 경험적 필연성에 불과하다.

후유장해를 둘러싼 민사책임의 쟁점들 -대법원 2008.3.27. 선고 2007다76290 판결을 중심으로- (Patient's Permanent Lesion and Physician's Medical Malpractice)

  • 김천수
    • 의료법학
    • /
    • 제10권2호
    • /
    • pp.85-113
    • /
    • 2009
  • In this paper, the Judgment 2007DA76290 of the Korean Supreme Court was analysed in two points of the legal theory and litigation. The judgment arouses some issues of medical malpractice liability. They includes the concept of the complications and permanent lesion and the difference between them, some problems in a judge's applying the requirements for the physician's tort liability to the medical malpractice situations, the theory of obligation de moyens related with the burden of proof of the negligent conduct for a physician's liability for misperformance of contract, the influence of a patient's physical conditions on the physician's liability, the breach of duty to disclose in selecting the safer one of the treatment methods bringing about the complications or leaving the permanent lesion and so on. In the situations of the case referred to above, the plaintiff should have tried to establish that a reasonable physician in the specific situation of the case would have substituted the safer method of treatment for the method in the case. If the plaintiff had succeeded in establishing it, he or she could have recovered even the physical harm resulting from the permanent lesion brought about by the complications of the specific treatment in the case. The plaintiff failed to do so and recovered only the emotional distress which the patient suffered owing to the physician's breach of the duty to disclose. Therefore the legal malpractice of the counsel might be found in this case.

  • PDF

Domination이론에서의 새로운 식과 이의 신뢰성계산에 대한 적용 (New formula in domination theory and it's application for reliability analysis)

  • 이광원;이일재;강신재
    • 한국안전학회지
    • /
    • 제11권1호
    • /
    • pp.16-26
    • /
    • 1996
  • A.Satyanarayana와 다른이들은 [1.2.5]에서 domination이론을 사용하여 네트워크의 정확한 신뢰도 계산을 위한 새로운 topologic formel을 발견하였다. 이들은 이식을 통하여 그래프 G로 표현되는 어떤 시스템이나 네트워크의 신뢰도 계산을 위하여 path 또는 k-tree를 사용한 Inclusion-Exclusion식에 나타나는 항들(=2$^{m}$ -1, m은 path나 k-tree의 수)중 서로 소거되지 않는 항들은 그래프 G의 acyclic k-부분그래프(subgraph)와 1대 1로 상응되며, cyclic-과 k-부분그래프들에 상응되는 항들은 소거되어지거나 Inclusion-Exclusion식에 나타나지 않는 -결국 신뢰도계산에 필요없는- 항들임을 밝혔다. 이들은 이성질을 이용하여 그래프 G의 정확한 신뢰도계산을 위한 빠른 알고리즘을 제시하였다. 이 알고리즘은 결국 그래프 G의 path나 k-tree를 기초로 하는 Inclusion-Exclusion식에서 나타나는 항들중 소거되지 않는 항들에 1:1로 대응하는 acyclic k-subgraph만을 찾아 신뢰도계산을 할수있게 하여 준다. 이때 acyclic k-subgraph들은 각각의 domination을 갖으며, 이들은 Inclusion-Exclusion식에서 대응되는 항의 부호들의 합과 같다. 본 논문에서는 첫째로 신뢰도계산을 위하여 주어진 어떤 그래프 G에서 G를 구성하는 선(edge)을 기초로 하는 어떤 임의로 주어진 family M(G) (예: cutset이나 path, 또는 k-tree 등의 family)에 의한 (부분)그래프의 domination에 대한 성질을 관찰하고 몇가지 식을 유도한후, k-tree의 family K(G)를 기초로 한 어떤 그래프의 domination과 Inclusion-Exclusion식과의 관계를 고찰하고, 이식의 강력함과 응용의 가능성을 A. Satyanarayana의 topologic formel의 재증명을 통하여 보인다.

  • PDF

Role of e-Learning Environments in Training Applicants for Higher Education in the Realities of Large-Scale Military Aggression

  • Nataliia Bakhmat;Maryna Burenko;Volodymyr Krasnov;Larysa Olianych;Dmytro Balashov;Svitlana Liulchak
    • International Journal of Computer Science & Network Security
    • /
    • 제23권12호
    • /
    • pp.167-174
    • /
    • 2023
  • Electronic educational environments in the conditions of quarantine restrictions of COVID-19 have become a common phenomenon for the organization of distance educational activities. Under the conditions of Russian aggression, Ukrainian proof of their use is unique. The purpose of the article is to analyze the role of electronic educational environments in the process of training applicants for higher education in Ukraine in the realities of a large-scale war. General scientific methods (analysis, synthesis, deduction, and induction) and special pedagogical prognostic methods, modeling, and SWOT analysis methods were used. In the results, the general properties of the Internet educational platforms common in Ukraine, the peculiarities of using the Moodle and Prometheus platforms, and an approximate model of the electronic learning environment were discussed. The reasons for the popularity of Moodle among Ukrainian universities are analyzed, but vulnerable elements related to security are emphasized. It was also determined that the high cost of Prometheus software and less functionality made this learning environment less relevant. The conclusions state that the military actions drew the attention of universities in Ukraine to the formation of their own educational platforms. This is especially relevant for technical and military institutions of higher education.

비동기적 분산 시스템에서 선출 문제는 NF-completeness 문제임을 증명 (Proof that the Election Problem belongs to NF-completeness Problems in Asynchronous Distributed Systems)

  • 박성훈
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제29권3호
    • /
    • pp.169-175
    • /
    • 2002
  • 본 논문은 프로세스들이 크래시(crash)되어 죽을 수 있으나 통신망은 신뢰 할 수 있는 비동기적 분산 시스템에서 선출(election) 문제 해결의 어려움에 대하여 논한 글이다. 비동기적인 분산 시스템에서 문제들을 해결하는데 어려움의 정도는 프로세스들의 실패(failure)에도 불구하고 그것들을 해결 할 수 있느냐 하는 어려움(difficulty)에 의해 결정된다. 비동기적인 분산 시스템에서 부딪치는 문제들은 3부류의 문제들로 구분되는 바: F(고장 감내), NF(비고장 감내), NFC(비고장 감내 완전성)의 3 종류들이다. 그런 문제들 중, NFC 부류의 문제들이 해결하기 가장 어려운 문제들이다. 본 논문에서는 선출 문제도 NFC 부류에 속하는 해결하기 가장 어려운 문제임을 증명한다.

ON CONSISTENCY OF SOME NONPARAMETRIC BAYES ESTIMATORS WITH RESPECT TO A BETA PROCESS BASED ON INCOMPLETE DATA

  • Hong, Jee-Chang;Jung, In-Ha
    • 한국수학교육학회지시리즈B:순수및응용수학
    • /
    • 제5권2호
    • /
    • pp.123-132
    • /
    • 1998
  • Let F and G denote the distribution functions of the failure times and the censoring variables in a random censorship model. Susarla and Van Ryzin(1978) verified consistency of $F_{\alpha}$, he NPBE of F with respect to the Dirichlet process prior D($\alpha$), in which they assumed F and G are continuous. Assuming that A, the cumulative hazard function, is distributed according to a beta process with parameters c, $\alpha$, Hjort(1990) obtained the Bayes estimator $A_{c,\alpha}$ of A under a squared error loss function. By the theory of product-integral developed by Gill and Johansen(1990), the Bayes estimator $F_{c,\alpha}$ is recovered from $A_{c,\alpha}$. Continuity assumption on F and G is removed in our proof of the consistency of $A_{c,\alpha}$ and $F_{c,\alpha}$. Our result extends Susarla and Van Ryzin(1978) since a particular transform of a beta process is a Dirichlet process and the class of beta processes forms a much larger class than the class of Dirichlet processes.

  • PDF

이원 추진 시스템 고압 시험시의 파열 안전성 고찰 (Rupture Safety Assesment of Bipropellant Propulsion System at High Pressure Testing)

  • 장세명;한조영
    • 한국항공우주학회지
    • /
    • 제38권6호
    • /
    • pp.605-611
    • /
    • 2010
  • 정지궤도위성인 통신해양기상위성은 2010년 발사 예정인데, 관련된 일련의 성능 시험중에는 수백 기압의 헬륨 가스로 채워진 추진계 탱크의 고압 내구 시험도 포함되어 있다. 이 논문에서는 시험 시스템에 최악의 사고가 일어날 경우를 대비하여 그 위험도를 계산하여 보았다. 두 가지 시나리오가 있는데, 첫째는 310 기압의 헬륨 탱크가 현재의 시험챔버에서 일시에 파열하는 경우, 둘째는 116 기압의 감압된 헬륨 탱크가 방탄유리로 보호되고 있는 방에서 파열하는 경우를 가정해 보았다. 폭발파 전파 이론과 전산 수치 모사를 통하여, 제한된 공간에서 반사되는 파동의 역학을 매우 복잡한 비정상 유동 물리에 대하여 분석하였다.

DAA 자바 실험모듈 구현을 통한 모바일 DAA 모델 설계 (Design of a Mobile DAA Model through Java Test Module for the DAA Protocol)

  • 양석환;이기열;정목동
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제14권8호
    • /
    • pp.773-777
    • /
    • 2008
  • 오늘날의 모바일 장비들은 무작위로 움직이는 이동성을 가지고 있어서 보안에 대한 다양한 요구사항을 가지고 있으며 이러한 요구사항을 충족시키기 위해 모바일 장비에 대한 보안기술과 인증기술에 대한 많은 연구가 진행 중이다. 이를 위하여 TCG(Trusted Computing Group)에서는 사용자의 프라이버시를 보호하는 동시에 강력한 인증방법을 제공하기 위하여 보안칩에 해당하는 TPM(Trusted Platform Module)을 설계하고 영지식 증명을 이용한 DAA(Direct Anonymous Attest처ion) 프로토콜을 제시하고 있다. 본 논문에서는 자바를 이용하여 DAA 프로토콜을 소프트웨어로 구현하고 이를 바탕으로 해서 모바일 환경에 적합한 모바일 DAA 모델을 제시한다.

Insight into coupled forced vibration method to identify bridge flutter derivatives

  • Xu, Fuyou;Ying, Xuyong;Zhang, Zhe
    • Wind and Structures
    • /
    • 제22권3호
    • /
    • pp.273-290
    • /
    • 2016
  • The flutter derivatives of bridge decks can be efficiently identified using the experimentally and/or numerically coupled forced vibration method. This paper addresses the issue of inherent requirement for adopting different frequencies of three modes in this method. The aerostatic force components and the inertia of force and moment are mathematically proved to exert no influence on identification results if the signal length (t) is integer (n=1,2,3...) times of the least common multiple (T) of three modal periods. It is one important contribution to flutter derivatives identification theory and engineering practice in this study. Therefore, it is unnecessary to worry about the determination accuracy of aerostatic force and inertia of force and moment. The influences of signal length, amplitude, and frequency ratio on flutter derivative are thoroughly investigated using a bridge example. If the signal length t is too short, the extraction results may be completely wrong, and particular attention should be paid to this issue. The signal length t=nT ($n{\geq}5$) is strongly recommended for improving parameter identification accuracy. The proposed viewpoints and conclusions are of great significance for better understanding the essences of flutter derivative identification through coupled forced vibration method.

Inverse problem for semilinear control systems

  • Park, Jong-Yeoul;Jeong, Jin-Mun;Kwun, Young-Chel
    • 대한수학회보
    • /
    • 제33권4호
    • /
    • pp.603-611
    • /
    • 1996
  • Let consider the following problem: find an element u(t) in a Banach space U from the equation $$ x'(t) = Ax(t) + f(t,x(t)) + \Phi_0 u(t), 0 \leq t \leq T $$ with initial and terminal conditions $$ x(0) = 0, x(T) = \phi $$ in a Banach space X where $\phi \in D(A)$. This problem is a kind of control engineering inverse problem and contains nonlinear term, so that it is difficult and interesting. Thee proof main result in this paper is based on the Fredholm property of [1] in section 3. Similar considerations of linear system have been dealt with in many references. Among these literatures, Suzuki[5] introduced this problem for heat equation with unknown spatially-varing conductivity. Nakagiri and Yamamoto[2] considered the identifiability problem, which A is a unknown operator to be identified, where the system is described by a linear retarded functional differential equation. We can also apply to determining the magnitude of the control set for approximate controllability if X is a reflexive space, i.e., we can consider whether a dense subset of X is covered by reachable set in section 4.

  • PDF