RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        학교수학 관점에서 살펴본 로그의 역사적 배경과 교수-학습 방법에 대한 고찰

        조정수 ( Cheong Soo Cho ) 한국수학교육학회 2011 수학교육논문집 Vol.25 No.3

        본 연구는 고등학교 수학에서 지도되고 있는 로그의 교수-학습 방법에 대한 새로운 관점과 방법을 고찰해보고 이를 통해 학교수학의 로그 지도에 대한 시사점을 제시하는데 목적이 있다. 이를 위하여 로그의 역사적 배경을 John Napier, 17세기 과학에 대한 로그의 영향, 그리고 로그계산자와 로그계산 방법을 중심으로 살펴보았다. 이런 배경과 함께 로그의 교수-학습 방법에 대한 고찰에서는 함수 개념을 이용한 로그의 도입, 상용로그를 이용한 로그계산, 밑의 변환 공식에 대해서 고찰하였다. 이런 역사적, 교수방법적 고찰을 통하여 학교수학에서 로그 지도에 대한 여섯 가지 시사점을 제시하였다. The purpose of this paper is to analyze the way of teaching and learning logarithm in high school mathematics and provide practical suggestions for teaching logarithms. For such purpose, it reviewed John Napier`s life and his ideas, the effect of logarithms on seventeenth century science, and a logarithmic scale and its methods of calculation. With this reviews, introduction of logarithms with function concept, logarithmic calculation with common logarithms, and the formula of converting to other logarithmic bases were reviewed for finding a new perspective of teaching and learning logarithms in high school mathematics. Through such historical and pedagogical reviews, this paper presented practical suggestions and comments about the way of teaching and learning logarithms in high school mathematics.

      • KCI등재후보

        집합적 선택 상황에서의 Logrolling에 관한 연구

        김행범(Kim Haeng-Bum) 경성대학교 사회과학연구소 2008 社會科學硏究 Vol.24 No.4

        집합적 정책 결정의 과정에서 나타나는 로그롤링(logrolling) 혹은 투표 거래(vote-trading)에 관한 규범적 논의를 통해 로그롤링의 기능에 관한 학술적 쟁점들을 비판적으로 논증한 후, 로그롤링이 한국 정부에서 나타난 경험적 실제 상황들을 검토하였다. 로그롤링은 당초의 이론적 기대와는 달리 그 효용이 매우 한정적이며 그 로그롤링 집합 해(solution) 자체가 안정적이라는 것을 보증할 수 없어서 불가능성 정리에 대한 처방으로서는 불완전함을 논증하였다. 로그롤링은 집단의 선호가 비전이적(intransitive)일 경우에는 물론이며, 심지어 집단적 선호가 Condorcet winner를 산출할 수 있는 경우에도 이 균형 해와는 다른 대안 조합을 지향하는 로그롤링이 나타날 수 있다. 로그롤링의 형성에 필수불가결인 협력 문제가 중요한 제약이 될 수 있다. 종래의 연구를 확장하여 거래 비용(transaction cost)이 로그롤링에 개입될 경우의 합의를 설명하였다. 나아가 한국 정부에서 로그롤링의 구조를 정권별로 도출하고 그 특성을 지적하였다. Critical analysis of logrolling was done in normative and positive aspects. Ordinary majority voting which permits just yes or no choice is subject to so-called Voting Paradox. Logrolling, which enables voter to express the intensity of preference, has been assumed to have possibility of solving voting paradox. However, Logrolling can't be a prescription to intransitiveness of voting, because logrolling itself can be intransitive. Another problem of logrolling is cooperation in collective action context, which forms prisoners' dilemma game. To avoid this co-operation problem, Tullock's 'implicit logrolling' can be used as better mechanism than explicit one. When transaction cost is considered, two results can happen; First, cyclic logrolling can be limited. Second, it decreases the size of social benefits. Logrolling structures in the context of Korea government were identified.

      • KCI등재

        2009 개정 수학과 교육과정 지수 개념과 로그 개념에 대한 비판적 고찰

        최지선,이광상 한국교육과정평가원 2014 교육과정평가연구 Vol.17 No.3

        2009 개정 수학과 교육과정에서 지수 개념과 로그 개념은 지수함수와 로그함수와 다른 과목으로 편성되는 변화가 있었다. 본 연구는 2009 개정 수학과 교육과정 고등학교 수학Ⅱ의 지수 개념과 로그 개념을 비판적으로 분석함으로써, 교수 · 학습 과정에서 나타날 수 있는 변화를 파악하고자 한다. 지수 개념과 로그 개념의 이해의 측면에서 2009 개정 교육과정의 변화가 교수 · 학습 과정 또는 학생의 개념 이해 과정에 어떤 영향을 주는지에 초점을 두었다. 이를 위해 선행 연구들을 분석하고 2009 개정 교육과정 문서와 교과서를 분석하였다. 교육과정의 변화에 따라서 학생들은 지수 개념과 로그 개념을 이해하는 과정에서 다음과 같은 어려움을 겪을 것으로 예상된다. 첫째, 지수함수와 지수함수의 그래프를 배제하고 지수를 실수까지 확장하거나 지수함수의 역함수의 형태로 로그 개념을 정의하고 있어, 지수함수의 역으로써의 로그 정의를 이해하기가 2007 개정 교육과정 때보다 더 어렵게 되었다. 둘째, 수학Ⅱ 과목에서 지수 개념과 로그 개념이 갖는 실생활에서의 유용성을 강조하기가 어려워졌다. 이 연구 결과를 바탕으로 차기 교육과정에서는 지수와 지수함수, 로그와 로그함수를 동일 과목 내에 편성할 것을 제언하였다. In the 2009 mathematics curricula, exponents and logarithms are detached with exponential functions and logarithm functions in another subject. This study aims to analyse 2009 mathematics curricula and mathematics textbooks focused on exponents and logarithms in order to identify the difficulties that would be occurred in the learning exponents and logarithms. The first result of the study is that high school students would have more difficulties in understanding the definition of exponents and logarithms in 2009 curricula than 2007 curricula. Expecially the definition of logarithm is more difficult than exponents because logarithms would be defined without the definition of the exponential functions. The second result is that emphasizing utilities of exponents and logarithms in the real situation would be difficult in the didactical situations. The study suggests that exponents, logarithms, exponential functions, and logarithm functions should be classified in the one subject in the next mathematics curricula.

      • KCI등재

        JAVA 오픈소스 기반의 개인화를 지원하는 Log Framework 구축

        신충섭(Choongsub Sin),박석(Seog Park) 한국정보과학회 2015 정보과학회 컴퓨팅의 실제 논문지 Vol.21 No.8

        Log란 프로그램 개발이나 운영 시 시스템의 문제점을 파악하거나 운영상태에서 모니터링 하기 위한 데이터를 의미한다. 시스템 개발 시에는 개발자 및 테스터를 비롯한 소수의 사람들만 로그를 관리하므로 로그 추적이 간단하다. 그러나 운영시점에서는 시스템 특성에 따라 다양한 사용자들이 동시에 사용하기 때문에 로그 추적이 어려우며, 로그 추적을 하지 못해 원인 추적을 포기하는 경우도 자주 발생한다. 본 논문에서는 시스템 운영시 발생할 수 있는 로그 추적의 어려움을 해소하기 위하여 로그백(Logback)에서 제공하는 기능을 이용한 ID/IP기반 런타임 로그 기록 기법을 제안한다. 제안 기법은 데이터베이스에 추적하고자 하는 사용자의 ID/IP를 저장하고, WAS 기동 시 사용자의 ID/IP를 메모리에 적재하여 온라인 서비스가 실행되기 전 interceptor를 통해 로그 파일 적재 유무를 판단하여 특정 사용자가 요청하는 서비스를 별도의 로그 파일에 생성하게 된다. 제안 기법은 모든 서비스가 Interceptor를 거쳐 서비스가 수행되어야 하는 부담이 발생하지만 JVM안에서 연산이 발생하므로 시스템 부하가 크지 않다. A log is for text monitoring and perceiving the issues of a system during the development and operation of a program. Based on the log, system developers and operators can trace the cause of an issue. In the development phase, it is relatively simple for a log to be traced while there are only a small number of personnel uses of a system such as developers and testers. However, it is the difficult to trace a log when many people can use the system in the operation phase. In major cases, because a log cannot be tracked, even tracing is dropped. This study proposed a simplified tracing of a log during the system operation. Thus, the purpose is to create a log on the run time based on an ID/IP, using features provided by the Logback. It saves an ID/IP of the tracking user on a DB, and loads the user’s ID/IP onto the memory to trace once WAS starts running. Before the online service operates, an Interceptor is executed to decide whether to load a log file, and then it generates the service requested by a certain user in a separate log file. The load is insignificant since the arithmetic operation occurs in a JVM, although every service must pass through the Interceptor to be executed.

      • KCI등재

        웹 로그데이터의 정제기법 개발 연구

        최승배(Seungbae Choi),손종관(Jonggwan Son),김규곤(Kyu Kon Kim),조성기(Sung-Ki Cho) 한국자료분석학회 2003 Journal of the Korean Data Analysis Society Vol.5 No.2

        최근 컴퓨터의 발달로 인해 많은 정보가 얻어지고 있다. 이러한 정보 중에서 사이트를 운영하고 있는 회사에서는 웹 로그데이터라는 자료를 이용하여 고객관리를 하고 있다. 요즘은 웹사이트 분석뿐만 아니라 고객관리를 위한 마케팅 분석 등과 같은 CRM에 관련된 모든 부분에서도 웹 로그데이터의 활용도는 날로 증가하고 있는 추세에 있다. 지금까지의 웹 로그분석에 대한 연구는 단지 기존의 웹 로그분석기를 사용하여 분석기능을 적용하는데 주안점을 두었다. 그러나 실제 문제에 있어서는 웹 로그데이터의 분석에 앞서 자료들에 대한 처리속도 등의 문제를 향상시키기 위한 일환으로 웹 로그데이터를 어떻게 정제할 것인가에 대한 것이 중요한 문제가 될 수 있다. 따라서 본 연구에서는 웹 로그데이터의 분석을 위한 새로운 정제기법을 개발하고, 실제 로그 데이터를 이용하여 개발한 정제기법을 적용하고 기존의 분석기와 수행시간측면에서 비교해 본다. Recently, we gain many information via computer by way of the computer development. Most companies are managing customer using web log data. Presently, there are increasing the usage of web log data in the fields related to the CRM(Customer Relationship Management) as marketing analysis as well as web site analysis. Until now, study of web log analysis have concerned just about analysis the web log data. In this study, when the web log data is given, we develop new refining technique for analyzing the web log data and apply the new refining technique of log data to real web log data.

      • 침입탐지 시스템의 평가

        김수홍(Soo Hong Kim) 상명대학교 공학기술연구소 2004 공학기술연구 Vol.2004 No.1

        침입탐지시스템은 호스트에 남아있는 로그파일들을 분석하거나 네트워크 패킷을 분석하여서 침입을 탐지할 수 있다. 본 연구에서는 침입을 탐지하기 위해 로그파일들이 사용되어 지는데, 어떠한 로그파일들이 사용되어지고 있으며 그 로그파일들이 어떠한 역할을 하고, 어떤 공격을 탐지하는데 로그파일들이 이용되는지를 기술하고 네트워크 패킷을 이용한 탐지에 사용되는 네트워크의 패킷헤더 정보들을 기술하여 침입탐지시스템의 평가 지표를 만든다. 로그파일들은 유닉스/리눅스의 로그파일을 기준으로 하며 사용자 접속 관련로그파일, 프로세스 관련 로그파일, 기타 로그파일로 분류하며 공격 유형에 따라 로그파일들을 분류한다. 또한 로그파일로 탐지할 수 없고, 네트워크 모니터링을 통해서 탐지가 가능한 공격들을 위해서 네트워크 패킷 중 침입탐지에 이용되는 중요한 헤더 정보들을 기술한다.

      • KCI등재

        디지털 포렌식에서 텍스트 마이닝 기반 침입 흔적 로그 추천

        고수정,Ko, Sujeong 한국정보처리학회 2013 정보처리학회논문지. 컴퓨터 및 통신시스템 Vol.2 No.6

        디지털 포렌식에서의 로그 데이터는 사용자의 과거 행적에 대한 추적을 목적으로 대용량의 형태로 저장된다는 특성을 가지고 있다. 이러한 대용량의 로그 데이터를 단서가 없이 수동으로 분석하는 절차는 조사관들에게는 어려운 일이다. 본 논문에서는 포렌식 분석을 하는 조사관들에게 믿을 만한 증거를 추천하기 위하여 대용량의 로그 집합으로부터 해킹 흔적을 추출하는 텍스트 마이닝 기술을 제안한다. 학습 단계에서는 훈련 로그 집합을 대상으로 전처리를 한 후, Apriori 알고리즘을 이용하여 침입 흔적 연관 단어를 추출하고, 신뢰도와 지지도를 병합하여 각 연관단어의 침입 흔적 확률을 계산한다. 또한, 침입 흔적 확률의 정확도를 높이기 위하여 스팸 메일의 여과에 사용된 Robinson의 신뢰도 계산 방법을 이용하여 확률에 가중치를 추가하며, 최종적으로 침입 흔적 연관 단어 지식 베이스를 구축한다. 테스트 단계에서는 연관 단어 지식 베이스를 기반으로 테스트 로그 집합에 대해 피셔(Fisher)의 역 카이제곱 분류 알고리즘을 적용하여 침입 흔적 로그일 확률과 정상 로그일 확률을 계산하고, 이를 병합하여 침입 흔적 로그를 추출한다. 추출된 로그를 조사관에게 침입 흔적이 있는 로그로서 추천한다. 제안한 방법은 비구조화된 대용량의 로그 데이터를 대상으로 데이터의 의미를 명확하게 분석할 수 있는 학습 방법을 사용함으로써 데이터의 모호성으로 인해 발생하는 정확도 저하 문제를 보완할 수 있으며, 피셔의 역 카이제곱 분류 알고리즘을 이용하여 추천함으로써 오분류율(false positive)을 감소시키고 수동으로 증거를 추출하는 번거로움을 줄일 수 있다는 장점을 갖는다. In digital forensics log files have been stored as a form of large data for the purpose of tracing users' past behaviors. It is difficult for investigators to manually analysis the large log data without clues. In this paper, we propose a text mining technique for extracting intrusion logs from a large log set to recommend reliable evidences to investigators. In the training stage, the proposed method extracts intrusion association words from a training log set by using Apriori algorithm after preprocessing and the probability of intrusion for association words are computed by combining support and confidence. Robinson's method of computing confidences for filtering spam mails is applied to extracting intrusion logs in the proposed method. As the results, the association word knowledge base is constructed by including the weights of the probability of intrusion for association words to improve the accuracy. In the test stage, the probability of intrusion logs and the probability of normal logs in a test log set are computed by Fisher's inverse chi-square classification algorithm based on the association word knowledge base respectively and intrusion logs are extracted from combining the results. Then, the intrusion logs are recommended to investigators. The proposed method uses a training method of clearly analyzing the meaning of data from an unstructured large log data. As the results, it complements the problem of reduction in accuracy caused by data ambiguity. In addition, the proposed method recommends intrusion logs by using Fisher's inverse chi-square classification algorithm. So, it reduces the rate of false positive(FP) and decreases in laborious effort to extract evidences manually.

      • KCI등재

        헬스 빅데이터 플랫폼에서 이기종 라이프로그 마이닝 모델

        강지수,정경용 한국융합학회 2018 한국융합학회논문지 Vol.9 No.10

        본 논문에서는 헬스 빅데이터 플랫폼에서 이기종 라이프로그 마이닝 모델을 제안한다. 이는 사용자의 라이프 로그를 실시간으로 수집하고 헬스케어 서비스를 제공하기 위한 온톨로지 기반의 마이닝 모델이다. 제안하는 방법은 이기종 라이프 로그 데이터를 분산처리하고, 클라우드 컴퓨팅 환경에서 실시간으로 처리한다. 이를 이기종 온톨로지를 기반으로 구성한 환경에 적합하도록 상위 온톨로지 방식으로 지식베이스를 재구성한다. 재구성한 지식베이스는 Jena 4.0 추론엔진을 이용해 추론 규칙들을 생성하고, 규칙 기반 추론 방법으로 실시간 헬스 서비스를 제공한다. 라이프로그 마이닝을 숨겨진 관계에 대한 분석과 시계열적 생체신호에 대한 예측모델을 구성한다. 이는 관계나 추론규칙에서 포함되지 않은 음의 상관관계나 양의 상관관계를 탐색하여 사용자의 생체신호에 대한 변화를 감지하고 예방 의료 서비스를 현실화하는 실시간 헬스케어 서비스가 가능하다. 성능 평가는 제안한 이기종 라이프로그 마이닝 모델 방법이 정확도에서 0.734, 재현율에서 0.752로 다른 모델에 비해 우수하게 나타난다. In this paper, we propose heterogeneous lifelog mining model in health big-data platform. It is an ontology-based mining model for collecting user's lifelog in real-time and providing healthcare services. The proposed method distributes heterogeneous lifelog data and processes it in real time in a cloud computing environment. The knowledge base is reconstructed by an upper ontology method suitable for the environment constructed based on the heterogeneous ontology. The restructured knowledge base generates inference rules using Jena 4.0 inference engines, and provides real-time healthcare services by rule-based inference methods. Lifelog mining constructs an analysis of hidden relationships and a predictive model for time-series bio-signal. This enables real-time healthcare services that realize preventive health services to detect changes in the users' bio-signal by exploring negative or positive correlations that are not included in the relationships or inference rules. The performance evaluation shows that the proposed heterogeneous lifelog mining model method is superior to other models with an accuracy of 0.734, a precision of 0.752.

      • KCI등재

        Snort를 이용한 비정형 네트워크 공격패턴 탐지를 수행하는 Spark 기반 네트워크 로그 분석 시스템

        백나은(Na-Eun Baek),신재환(Jae-Hwan Shin),장진수(Jin-Su Chang),장재우(Jae-Woo Chang) 한국콘텐츠학회 2018 한국콘텐츠학회논문지 Vol.18 No.4

        최근 네트워크 기술의 발달로 인해 다양한 분야에서 네트워크 기술이 사용되고 있다. 그러나 발전하는 네트워크 기술을 악용하여 공공기관, 기업 등을 대상으로 하는 공격 사례가 증가하였다. 한편 기존 네트워크 침입 탐지 시스템은 네트워크 로그의 양이 증가함에 따라 로그를 처리하는데 많은 시간이 소요된다. 따라서 본 논문에서는 Snort를 이용한 비정형 네트워크 공격패턴 탐지를 수행하는 Spark 기반의 네트워크 로그 분석 시스템을 제안한다. 제안하는 시스템은 대용량의 네트워크 로그 데이터에서 네트워크 공격 패턴탐지를 위해 필요한 요소를 추출하여 분석한다. 분석을 위해 Port Scanning, Host Scanning, DDoS, Worm 활동에 대해 네트워크 공격 패턴을 탐지하는 규칙을 제시하였으며, 이를 실제 로그 데이터에 적용하여 실제 공격 패턴 탐지를 잘 수행함을 보인다. 마지막으로 성능평가를 통해 제안하는 Spark 기반 로그 분석 시스템이 Hadoop 기반 시스템에 비해 로그 데이터 처리 성능이 2배 이상 우수함을 보인다. Recently, network technology has been used in various fields due to development of network technology. However, there has been an increase in the number of attacks targeting public institutions and companies by exploiting the evolving network technology. Meanwhile, the existing network intrusion detection system takes much time to process logs as the amount of network log increases. Therefore, in this paper, we propose a Spark-based network log analysis system that detects unstructured network attack pattern. by using Snort. The proposed system extracts and analyzes the elements required for network attack pattern detection from large amount of network log data. For the analysis, we propose a rule to detect network attack patterns for Port Scanning, Host Scanning, DDoS, and worm activity, and can detect real attack pattern well by applying it to real log data. Finally, we show from our performance evaluation that the proposed Spark-based log analysis system is more than two times better on log data processing performance than the Hadoop-based system.

      • KCI등재

        불연속 로그분산함수의 커널추정량들의 비교 연구

        허집,Huh, Jib 한국데이터정보과학회 2014 한국데이터정보과학회지 Vol.25 No.1

        분산함수가 불연속인 경우 Kang과 Huh (2006)는 잔차제곱을 이용한 Nadaraya-Watson 추정량으로 분산함수를 추정하였다. 음의 실수 값도 가질 수 있는 로그분산함수를 추정 대상으로 하여, 오차제곱의 분포를 ${\chi}^2$-분포로 가정하고 국소선형적합을 이용한 불연속 로그분산함수의 추정이 Huh(2013)에 의해 연구되었다. Chen 등 (2009)은 연속인 로그분산함수를 로그잔차제곱을 이용한 국소선형적합으로 추정하였다. 본 연구는 Chen 등의 추정법을 이용하여 불연속인 로그분산함수의 추정량을 제시하였다. 기존의 제안된 불연속인 로그분산함수의 추정량들과 제안된 추정량을 모의실험을 통하여 비교연구하고자 한다. 한편, 로그분산함수가 연속이지만 그 미분된 함수가 불연속일 경우, Huh (2013)의 방법과 제안된 방법으로 적합된 국소선형의 기울기를 이용하여 불연속인 미분된 로그 분산함수의 추정량을 제시하고자 한다. 이들 추정량의 비교 연구 또한 모의실험을 통하여 제시하고자 한다. In the regression model, Kang and Huh (2006) studied the estimation of the discontinuous variance function using the Nadaraya-Watson estimator with the squared residuals. The local linear estimator of the log-variance function, which may have the whole real number, was proposed by Huh (2013) based on the kernel weighted local-likelihood of the ${\chi}^2$-distribution. Chen et al. (2009) estimated the continuous variance function using the local linear fit with the log-squared residuals. In this paper, the estimator of the discontinuous log-variance function itself or its derivative using Chen et al. (2009)'s estimator. Numerical works investigate the performances of the estimators with simulated examples.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼