• Title/Summary/Keyword: 내용증명

Search Result 265, Processing Time 0.026 seconds

피타고라스 정리의 일반화에 관한 고찰 (The Study of the Generalization for Pythagorean Theorem)

  • 윤대원;김동근
    • 한국수학교육학회지시리즈E:수학교육논문집
    • /
    • 제24권1호
    • /
    • pp.221-234
    • /
    • 2010
  • 현재 알려진 피타고라스의 정리의 증명은 370여 가지가 될 정도로 다양한 증명 방법이 소개되고 있으며 이를 통해 증명 방법의 분석에 대한 많은 연구가 이루어지고 있다. 하지만 피타고라스의 정리의 일반화에 관한 연구는 부족한 실정이다. 따라서 본 연구에서는 유클리드 '원론'의 1권 명제47에 제시된 내용을 바탕으로 수학적 자료 즉, 데이터(길이, 넓이, 각의 크기 등)를 추출하여 학교수학 및 문헌 연구를 통해 피타고라스 정리의 일반화에 관한 다양한 방법을 고찰하였다.

종이접기에서 Haga 정리의 증명과 일반화에 대한 연구 (A Study on New Proofs and Generalization of Haga Theorem in Paper folding)

  • 이성현;정상혁;한인기
    • 한국수학교육학회지시리즈E:수학교육논문집
    • /
    • 제22권1호
    • /
    • pp.65-77
    • /
    • 2008
  • Haga 정리는 정사각형 색종이의 접기를 통해 얻어지는 선분들의 비를 수학화시킨 정리로, 종이접기에 관련된 수학적 내용의 탐구에서 폭넓게 활용된다. 본 연구에서는 과학고등학교의 수학 영재교육을 통해 얻어진 산출물인 Haga 정리의 새로운 증명 방법, Haga 제 2정리의 일반화로 발전된 정리를 제시하였다.

  • PDF

최소거리가 5인 이진 순회부호의 최소거리에 관한 새로운 증명 (New Proof of Minimum Distance for Binary Cyclic Codes with $d_{min}$=5)

  • 노종선
    • 한국통신학회논문지
    • /
    • 제25권10A호
    • /
    • pp.1576-1581
    • /
    • 2000
  • 부호길이가 $2^{n}-1$이고 생성다항식이 g(x)=$m_1(x)m_{d}(x)$인 이진 순회부호에서 최소거리가 5가 되기 위한 조건은 $x^{d}$가 APN 함수라는 것으로 이는 이미 알려진 내용인데 이에 관한 새로운 증명을 제시하였다.

  • PDF

정보 인식의 효율성과 인포그래픽의 시각적 조형성의 관계 (The relationship between information recognition efficiency and formative attributes of infographics)

  • 이수진
    • 한국정보통신학회논문지
    • /
    • 제22권5호
    • /
    • pp.764-771
    • /
    • 2018
  • 연구는 인포그래픽 표현의 다양화와 전달 효율성을 시각적 조형성을 중심으로 파악하는 기초연구로, 조형적 특성에 중점을 두었다. 이를 위해 기하학적 유형과 유희적 유형으로 구분하여 각각의 조형적 속성들을 도출하여 유의미한 차이가 있음을 증명하였고 인포그래픽의 유형별 조형성과 내용전달의 상호 관계성을 분석하였다. 그 결과 기하학적 유형은 규칙성, 명확성, 시인성, 내용전달성이, 유희적 유형은 유희성, 시인성, 명확성, 내용전달성의 속성이 도출되었다. 또한 내용전달을 중심으로 나머지 속성의 관계를 분석한 결과, 기하학적 유형에서는 규칙성과 시인성이 내용전달 효과에 유의미한 긍정적인 영향력을 주고 있으며 유희적 유형에서는 유희성과 명확성이 내용전달에 유의미한 영향을 주는 것으로 나타났다. 따라서 인포그래픽의 조형성은 시각화 과정에서의 유의미한 차이에 의해 표현 유형을 구분하며 내용전달의 영향을 주는 세부 요인 또한 조형적 요소에 있음을 실증적으로 확인하였다.

다중접속 온라인게임서비스 상 게임 봇(Bot)의 탐지 및 제재의 근거가 되는 운영정책의 편입통제 및 법적 분쟁을 대비한 데이터 관리에 관한 소고

  • 정성원
    • 정보보호학회지
    • /
    • 제26권3호
    • /
    • pp.15-21
    • /
    • 2016
  • 온라인 게임 서비스의 약관과 관련하여 실무상 많은 분쟁이 있는 쟁점으로서 약관과 운영정책이 어떠한 방식과 절차를 거쳐야지만 게임 운영정책이 계약의 내용이 될 수 있는 지와, 게임 서비스 운영정책의 운용과 관련하여 자주 분쟁이 발생하는 영역으로서 게임 봇(Bot)을 이용한 게임 이용자와의 법적 분쟁 시 게임 이용자의 행위를 증명하기 위하여 어떠한 데이터를 기록하고 관리하여야 하는 지에 대하여 살펴보았다.

모바일 콘텐츠 어플리케이션 디자인의 상호 텍스트성에 관한 연구 (Research on the meaning action of intertextuality in mobile contents design.)

  • 박희운
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2011년도 춘계 종합학술대회 논문집
    • /
    • pp.453-454
    • /
    • 2011
  • 다양한 스마트 모바일을 기반으로 하는 인터페이스 호환 환경의 경우 상당히 유사한 형태의 어플리케에션 아이콘 디자인이 양산되어지고 있다, 이러한 현상은 사용자가 어떤 상호텍스트성의 요소에 의해 기호의 인지 작용을 수행하며 유사한 내용과 기능을 내포한 디자인을 어떻게 서로 다르게 인지 하는지를 증명하여 향후 디지털 기기의 아이콘의 디자인에 효과적인 가이드를 제시할 수 있을 것이다. 또한 이러한 연구 결과를 토대로 영상 미디어의 통합이나 유비쿼터스 환경의 디지털 영상 기호 설계에 있어서 나타날 수 있는 미디어의 컨버전스에 의한 디지털 영상 기호 커뮤니케이션 오류를 줄이는 기초적 연구가 되고자 한다.

  • PDF

미국의 개인신원검증 기준 FIPS 201-1에 관한 분석

  • 이동범;곽진
    • 정보보호학회지
    • /
    • 제19권3호
    • /
    • pp.35-45
    • /
    • 2009
  • 개인신원검증은 사용자가 자원 및 시스템에 접근할 수 있는 자격을 증명하고, 사용자가 요청한 업무를 수행하기 위해 필요한 권한을 부여 받는 과정이다. 즉 인증 과정이 성공적으로 수행된 후 인가 수준을 결정하는 중요 요소로서 활용된다. 이러한 개인신원검증은 신원 도용, 변조의 위험과 비인가 된 사용자의 접근을 허용할 수 있는 문제점을 가지고 있다. 이에 따라 국 내외적으로 개인신원검증에 대한 다양한 연구가 진행되고 있다. 따라서 본 고에서는 NIST의 FIPS 201-1에서 규정하는 개인신원검증에 대한 주요 인프라, 인증 메커니즘, 암호키에 대한 기술적인 세부 내용을 분석하고자 한다.

공개키 기반 구조를 이용한 EC 사용자 인증 시스템에 관한 연구

  • 정우필;박정선
    • 대한안전경영과학회:학술대회논문집
    • /
    • 대한안전경영과학회 1999년도 추계학술대회
    • /
    • pp.469-479
    • /
    • 1999
  • Internet상의 전자문서, 전자거래 등과 관련된 전자업무에서는 다음과 같은 중요 인증 문제를 필요로 하게 한다. 첫째, 당사자(사용자)의 신분확인 기능(신원확인). 둘째, 전자업무 내용의 정보보호 및 무결성 기능(비밀성 보장). 셋째, 전자행위에 대한 부인봉쇄(분쟁해결) 등이 그것이다. 따라서 이러한 전자업무의 중요 인증 문제와 관련하여 신뢰할 만한 제3자, 즉 인증기관(CA : Certificate Authority)의 확인 및 증명해주는 제도가 필요하다. 위에서 언급한 제 가지 인증 문제 중 전자업무에서의 가장 기초적인 인증 문제인 당사자(사용자)의 신분확인 기능(신원확인)에 대한 문제를 연구하고자 한다.

  • PDF

컴퓨터 포렌식스 관점에서 파일 지스러기 영역의 활용방법 연구 (A Study of Practical Method Using Slack Space from the Standpoint of Computer Forensics)

  • 이석봉;박준형;김민수;노봉남
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.859-861
    • /
    • 2003
  • 컴퓨터 범죄가 증가하면서 침입자들의 기법도 갈수록 교묘해 지고 있다. 특히 침입자 자신을 숨기고 자신의 정보를 시스템에 은닉하여 다음에 재사용할 가능성이 제기되고 있다. 컴퓨터 포렌식스 관점에서 이러한 위험성은 간과해서는 안될 중요한 사항이다. 정보를 은닉할 수 있는 곳 중에서 파일 지스러기 영역은 파일 시스템을 통해서 접근이 불가능하기 때문에 무결성 체크 프로그램도 탐지가 불가능하다. 본 논문에서는 파일 지스러기 영역을 활용하여 데이터를 은닉하는 방법을 고찰해 보았다. 그리고 파일 지스러기 영역에 데이터를 은닉하고 복구할 수 있는 프로그램을 구현하여 고찰한 내용이 가능한 것임을 증명하였다.

  • PDF

익명성을 보장하는 (비대칭) 공개키 공모자 추적 (An anonymous asymmetric public key traitor tracing scheme)

  • 최은영;황정연;이동훈
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.311-313
    • /
    • 2003
  • 본 논문은 , 내용 은닉 서명[1]과 시간-잠금 퍼즐[2]을 이용해서 익명성을 보장하는 [3]의 공모자 추적 스킴이 사실상 익명성을 갖지 않는다는 것에 대해서 보인다. 그 다음, 신뢰 기관을 이용하여 익명성을 보장하는 두개의 스킴을 제시한다. 첫 번째 스킴은 게시판과 [4]의 영지식에서의 증명을 이용해서 [3]에 제시된 스킴을 변형시켜 익명성을 보장한다. 두 번째 스킴은 [5]의 비대칭 공모자 추적 스킴을 이용해서 익명성을 보장하는 공개키 공모자 추적 스킴을 제공한다.

  • PDF