• 제목/요약/키워드: real and formal

검색결과 196건 처리시간 0.022초

교과서에 표현된 복소수와 이에 대한 학생들의 이해 실태 분석 (Complex number on textbooks and Analysis on understanding state of students)

  • 박선호;표성수
    • 한국수학교육학회지시리즈A:수학교육
    • /
    • 제51권1호
    • /
    • pp.1-19
    • /
    • 2012
  • In this study, contents of 'the 2007 revised curriculum handbook' and 16 kinds of mathematics textbooks were analyzed first. The purpose of this study is to examine the understanding state of students at general high schools by making questionnaires to survey the understanding state on contents of chapter of complex number based on above analysis. Results of research can be summarized as follows. First, the content of chapter of complex number in textbook was not logically organized. In the introduction of imaginary number unit, two kinds of marks were presented without any reason and it has led to two kinds of notation of negative square root. There was no explanation of difference between delimiter symbol and operator symbol at all. The concepts were presented as definition without logical explanations. Second, students who learned with textbook in which problems were pointed out above did not have concept of complex number for granted, and recognized it as expansion of operation of set of real numbers. It meant that they were confused of operation of complex numbers and did not form the image about number system itself of complex number. Implications from this study can be obtained as follows. First, as we came over to the 7th curriculum, the contents of chapter of complex number were too abbreviated to have the logical configuration of chapter in order to remove the burden for learning. Therefore, the quantitative expansion and logical configuration fit to the level for high school students corresponding to the formal operating stage are required for correct configuration of contents of chapter. Second, teachers realize the importance of chapter of complex number and reconstruct the contents of chapter to let students think conceptually and logically.

유아와 교사가 경험하는 실존적 공간으로서 유치원의 장소성 (A Sense of Place of Kindergartens as Existential Space in which Children and Teachers Experience)

  • 권선영
    • 디지털융복합연구
    • /
    • 제16권1호
    • /
    • pp.35-45
    • /
    • 2018
  • 본 연구는 유아들이 유치원이라는 공간을 실존적으로 경험함으로써 형성되는 장소성의 의미를 유아들의 놀이를 중심으로 탐구하고 있다. 이를 위해 유아들이 경험하게 되는 유치원의 모든 공간을 연구관찰 대상범위로 선택하였다. 연구를 수행하기 위해 유아 관찰과 비형식 면담 교사 심층면담을 통해 유아들의 자유선택활동 시간과 바깥놀이를 중심으로 동영상 촬영이 이루어 졌다. 연구결과 유아와 교사가 경험하는 실존적 공간으로서 유치원의 장소성은 경험과 관계속에서 형성되는 공간으로서의 장소성, 놀이의 공동생산 공간으로서의 장소성, 교육과 생활이 공존하는 공간으로서의 장소성, 유아들의 경험한 유치원에 의해 만들어진 특별한 공간, 소통에 의해 공유된 공간으로서의 장소성을 나타내는 것을 알 수 있었다. 유치원의 장소성은 유아들의 실존적인 경험과 관계를 맺고 있었으며 교사들은 공간에 대한 재해석이 필요함을 시사한다.

객체행위챠트를 위한 LOTOS 정형기법 기반 시각적 시뮬레이션 도구의 개발 (Development of a Visual Simulation Tool for Object Behavior Chart based on LOTOS Formalism)

  • 이광용;오영배
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제5권5호
    • /
    • pp.595-610
    • /
    • 1999
  • 본 논문에서는 기존 실시간 객체행위 설계기법에 의해 개발된 객체행위챠트의 설계의미를 검증 확인하기 위한 시각적 시뮬레이션 도구를 제안한다. 이 도구의 특징은 실행 가능한 시뮬레이션 기계 즉, 확장된 유한상태기계 생성에 의한 객체들간의 동적인 상호작용을 시각적으로 시뮬레이션할 수 있게 하며, 실제 시스템 구현에 앞서 시각적 객체행위챠트에 여러 가지 논리적, 시간적 문제들을 검출할 수 있게 하는 것이다. 이를 위해, 이 도구에서는 시각적 객체행위챠트로부터 LOTOS 정형명세를 자동으로 생성한 다음 그 명세를 확장된 유한상태기계로 변환한다. 이 도구는 Visual C++ 버전 4.2로 개발되었으며, 현재 PC 윈도우95 환경에서 수행된다. 그리고, 특별히 시뮬레이션을 위해 LOTOS 정형성을 이용하였는데, 이것은 LOTOS의 통신 프로토콜 표현력이 다른 정형언어들에 비해 우수성이 있기 때문이다. 본 연구는 방법론 기반 시각모델과 정형기법 기반 시뮬레이션 기술의 연결이라는 점과 시각모델의 자동화된 검증 확인 기술의 실현이라는 점에서 기여한다.

세션키 및 공개키를 이용한 RFID 보안 인증 프로토콜의 안전성 검증 (Verification of Safety in a RFID Security Authentication Protocol Using Session and Public Keys)

  • 배우식;이종연
    • 디지털융복합연구
    • /
    • 제10권10호
    • /
    • pp.325-332
    • /
    • 2012
  • RFID 시스템은 무선 구간의 통신 취약성으로 공격자의 공격 목표가 되며 도청, 정보노출, 트래픽분석, 스푸핑 등 보안상 다양한 문제점을 가지고 있다. 따라서 많은 연구자에 의해 여러 가지 방식의 프로토콜이 제안되고 있으나 구현부분이 까다로워 정리증명이나 검증의 수준에서 제안되고 있는 실정이다. 따라서 본 논문에서는 공개키, 세션키, 해시, XOR 및 난수 개념을 사용하여 각각 태그와 리더구간, 리더와 서버 구간에 안전한 RFID 보안 프로토콜을 제안한다. 보안상 가장 취약한 리더와 태그 구간에 타임스탬프와 해시를 적용하여 시간차가 있는 공격신호에 대하여 공격을 탐지하며, 마지막 세션에서도 태그 정보를 노출시키지 않기 위해 해시 연산 후 통신하고 있다. 끝으로 본 논문의 학문적 기여도는 실제 시스템에서 사용가능한 프로토콜을 설계하고 차별화된 Casper 정형검증기법을 도입하여 제안프로토콜의 보안성을 검증하는데 있다.

전과정평가에 있어 확률론적 건강영향분석기법 적용 -Part II : 화학제품의 환경부하 전과정평가에 있어 건강영향분석 모의사례연구 (Application of Probabilistic Health Risk Analysis in Life Cycle Assessment -Part I : Life Cycle Assessment for Environmental Load of Chemical Products using Probabilistic Health Risk Analysis : A Case Study)

  • 박재성;최광수
    • 환경영향평가
    • /
    • 제9권3호
    • /
    • pp.203-214
    • /
    • 2000
  • Health risk assessment is applied to streamlining LCA(Life Cycle Assessment) using Monte carlo simulation for probabilistic/stochastic exposure and risk distribution analysis caused by data variability and uncertainty. A case study was carried out to find benefits of this application. BTC(Benzene, Trichloroethylene, Carbon tetrachloride mixture alias) personal exposure cases were assumed as production worker(in workplace), manager(in office) and business man(outdoor). These cases were different from occupational retention time and exposure concentration for BTC consumption pattern. The result of cancer risk in these 3 scenario cases were estimated as $1.72E-4{\pm}1.2E+0$(production worker; case A), $9.62E-5{\pm}1.44E-5$(manger; case B), $6.90E-5{\pm}1.16E+0$(business man; case C), respectively. Portions of over acceptable risk 1.00E-4(assumed standard) were 99.85%, 38.89% and 0.61%, respectively. Estimated BTC risk was log-normal pattern, but some of distributions did not have any formal patterns. Except first impact factor(BTC emission quantity), sensitivity analysis showed that main effective factor was retention time in their occupational exposure sites. This case study is a good example to cover that LCA with probabilistic risk analysis tool can supply various significant information such as statistical distribution including personal/environmental exposure level, daily time activity pattern and individual susceptibility. Further research is needed for investigating real data of these input variables and personal exposure concentration and application of this study methodology.

  • PDF

${\mu}C/OS-II$ 운영체제환경을 고려한 SDL 명세로부터의 내장형 C 코드 자동 생성 (Automatic SDL to Embedded C Code Generation Considering ${\mu}C/OS-II$ OS Environment)

  • 곽상훈;이정근
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권3호
    • /
    • pp.45-55
    • /
    • 2008
  • 내장형시스템의 복잡도 증가로 인하여 내장형 소프트웨어의 자동생성 및 하드웨어-소프트웨어 통합설계 방법론등이 크게 이슈화되고 있다. 자동화된 설계 방법론에 있어서 공통적인 요구사항은 시스템 설계를 효과적으로 모호성 없이 기술 할 수 있도록 정형화된 설계 언어를 제공하는 것과 설계 언어로 부터 자동으로 원하는 소프트웨어 코드를 생성하는 방법의 개발이다. 본 논문에서는 시스템 기술언어로 ITU-T에 의해 표준으로 권고되어 널리 사용되고 있는 SDL (Specification and Description Language)로부터 실시간 운영체제 uC/OS-II에서 수행될 임베디드 C코드를 자동으로 생성하는 자동화된 방법론을 제시한다. 연구 개발된 자동 내장형 C코드 생성기는 하드웨어-소프트웨어 통합설계환경에서 소프트웨어 설계의 한 축으로 이용될 수 있으며 SDL 시뮬레이터나 검증기를 통하여 개발하고자 하는 code의 기능을 초기 모델 수준에서 평가하고 검증 할 수 있다.

  • PDF

Design and Specification of a Low-Level Control Software for an FMC Using Supervisory Control Theory

  • Kim, Sang-Kyun;Park, Jong-Hun;Park, Namkyu;Park, Jin-Woo
    • 한국경영과학회지
    • /
    • 제20권2호
    • /
    • pp.159-178
    • /
    • 1995
  • Supervisory control is an approach based on formal language. it is used to model and control discrete event systems in which each discrete event process is represented as an automation. A supervisor is a generator that switches control patterns in such a way that a given discrete evenet process behaves in obedience to various constraints. A flexible manufacturing cell (FMC) is one of discrete evenet systems. Functions necessary for the operation of an FMC are characterized by operational components and informational compoments. The operational components can be modeled using the finite state machines and the informational components can be modeled using the abstract formalism which describes supporting operations of the cell controller. In this paper, we addressed function required for FMC control specification, software engineering aspects on FMC control based on supervisory control, a concept of event queue for resolving synchronization problem, and complexity reduction. Based on the mathematical model of an FMC. we synthesized the controller by integrating a supervisor for FMC with control specification that specifies event-driven operation of the cell controller. The proposed control scheme is stable mathematically so that the system always behaves on a controlled way even under the existence of uncontrollable events. Furthermore, using an event queue concept, we can solve a synchronization problem caused by the violation of instantaneity assumption of supervisory control theory in real life situation. And also, we can propotype a control software rapidly due to the modularity of the proposed control scheme.

  • PDF

분산 이동 프로세스 이동의 안전성 모델링을 위한 프로세스 대수 (A Process Algebra for Modeling Secure Movements of Distributed Mobile Processes)

  • 최영복;이문근
    • 정보과학회 논문지
    • /
    • 제43권3호
    • /
    • pp.314-326
    • /
    • 2016
  • 엔터프라이즈 비즈니스 모델링의 정형 명세와 검증을 위해 프로세스 대수들이 사용된다. ${\pi}$-calculus와 Mobile ambient는 분산 실시간 비즈니스 프로세스의 이동성을 표현할 수 있다. 그러나 이동성을 표현하는 데 있어 몇 가지 제약이 존재한다: 1) ${\pi}$-calculus는 포트의 이름을 전달함으로써 간접적으로만 이동성을 표현한다, 2) mobile ambient는 ambient를 사용하여 강제적인 비동기적 이동만을 표현한다. 이러한 문제를 해결하기 위하여 본 논문은 이동성을 표현하기 위한 새로운 프로세스 대수인 ${\delta}$-calculus를 제안한다. ${\delta}$-calculus는 비즈니스 프로세스의 동기적 이동을 시공간에서 직접적으로 표현할 수 있다. 이동성으로 인해 나타날 수 있는 안전성, 보안성의 위협은 동기성, 우선순위, 데드라인 속성들을 통하여 표현이 가능하다. 제안한 개념의 시뮬레이션을 위해 ADOxx 메타-모델링 플랫폼으로 SAVE 도구를 개발하였다.

프로세스 기반 사물인터넷 객체 협업 모델 (A Process-driven IoT-object Collaboration Model)

  • 안현;이용준;김광훈
    • 인터넷정보학회논문지
    • /
    • 제15권5호
    • /
    • pp.9-16
    • /
    • 2014
  • 최근 정보통신 기술과 다양한 스마트 디바이스들의 성능이 빠르게 발전하고 실생활에 적용됨에 따라, 사물인터넷(Internet of things, IoT)의 중요성이 강조되고 있다. 본 논문에서는 IoT 서비스를 프로세스 기반으로 명세하고 이를 실행하기 위한 프로세스 기반 사물인터넷 객체 협업 모델을 제안한다. 즉, 본 논문의 목적은 프로세스 개념을 적용하여 IoT 서비스를 일련의 실행 순서를 가지는 태스크들과 이의 실행을 담당하는 IoT 객체간의 협업으로 정형적으로 명세하기 위한 방법을 제안하는 것이다. 결론적으로 제안 모델을 통해 IoT 서비스는 프로세스 기반 사물인터넷 컴퓨팅 환경에서 자동적으로 실행되며, 이에 대한 분석, 모니터링, 재사용이 가능할 것으로 기대된다.

Method Decoder for Low-Cost RFID Tags

  • Juels, Ari
    • 한국정보컨버전스학회:학술대회논문집
    • /
    • 한국정보컨버전스학회 2008년도 International conference on information convergence
    • /
    • pp.47-52
    • /
    • 2008
  • A radio-frequency identification(RFID) tag is a small, inexpensive microchip that emits an identifier in response to a query from a nearby reader. The price of these tags promises to drop to the range of $0.05 per unit in the next several years, offering a viable and powerful replacement for barcodes. The challenge in providing security for low-cost RFID tags is that they are computationally weak devices, unable to perform even basic symmetric-key cryptographic operations. Security researchers often therefore assume that good privacy protection in RFID tags is unattainable. In this paper, we explore a notion of minimalist cryptography suitable for RFID tags. We consider the type of security obtainable in RFID devices with a small amount of rewritable memory, but very limited computing capability. Our aim is to show that standard cryptography is not necessary as a starting point for improving security of very weak RFID devices. Our contribution is threefold: 1. We propose a new formal security model for authentication and privacy in RFID tags. This model takes into account the natural computational limitations and the likely attack scenarios for RFID tags in real-world settings. It represents a useful divergence from standard cryptographic security modeling, and thus a new view of practical formalization of minimal security requirements for low-cost RFID-tag security. 2. We describe protocol that provably achieves the properties of authentication and privacy in RFID tags in our proposed model, and in a good practical sense. Our proposed protocol involves no computationally intensive cryptographic operations, and relatively little storage. 3. Of particular practical interest, we describe some reduced-functionality variants of our protocol. We show, for instance, how static pseudonyms may considerably enhance security against eavesdropping in low-cost RFID tags. Our most basic static-pseudonym proposals require virtually no increase in existing RFID tag resources.

  • PDF