d라이브러리
"대응"(으)로 총 1,512건 검색되었습니다.
- 집과학동아 l1995년 05호
- 기둥 밑동에 모여드는 것을 방지한다. 이러한 기법은 자연의 이치를 잘 알고 이것에 대응한 것이며, 나아가 자연과의 융합성을 이루어주는 것이다.그리고 전면과 후면의 두 기둥사이에 건 대들보는 휘어진 재목을 그대로 이용한다. 즉 종도리를 떠받치는 자리에 가장 커다란 보의 휨힘(bending moment)을 ... ...
- 한양 엑스포 '95, 대학연구 업적 총망라과학동아 l1995년 05호
- 않으면 안 된다는 인식이 널리 퍼지고 있다. 한양 엑스포도 이러한 환경에 적극적으로 대응하기 위한 하나의 방편이라고 할 수 있다.한양 엑스포95는 신소재관, 건설교통관, 생명·유전공학관, 정보통신전자관, 메카트로닉스 자동차관, 에너지·환경·보건위생관으로 나누어 연구개발품이 전시되고, ... ...
- 우주신비 해결의 열쇠 리만 기하학과학동아 l1995년 05호
- 대상으로 할 수 있다. 실제 공간은 훨씬 복잡하며, 리만기하학은 그런 것에 충분히 대응한다.곡률을 나타내는 데에는 미분이 이용된다. 미분이란 곡선의 경사, 즉 휘어짐을 계산하는 것이다. 이 단계가 된 기하학에는 도형이 무의미해진다. 추상수학의 교과서에는 숫자가 거의 등장하지 않으며, ... ...
- 1. 초보자도 손쉽게 사용할 수 있다과학동아 l1995년 05호
- 커져버렸다. 경험의 축적과 지능의 발달은 손짓발짓에 해당하는 의사를 특정한 음으로 대응시킴으로써 언어를 만들었던 것이다. 파블로프는 이 언어를 맨처음의 동물적 신호를 다시 개념화했다는 뜻에서 "신호의 신호"라고 정의했다.그런데 이 언어라는 것은 기본적인 한계를 가질 수밖에 없었다. ... ...
- 1. 새로운 환경 대응, 문제해결 능력 있다과학동아 l1995년 05호
- 무생물체인 컴퓨터가 생물학적 속성이 없다는 이유로 지능을 갖추지 못했다고 하는 것은 '생물체 쇼비니즘'이다. 생각하는 과정은 얼마든지 프로그래밍할 수 있으며 따라서 컴퓨터는 궁극적으로 유연성을 지닌 지능을 소유할 수 있다.오늘 우리가 논하는 것이 무엇인지 명확히 하기 위해 먼저 유사 ... ...
- 최초 에이즈 환자는 '59년 사망한 영국 청년?과학동아 l1995년 05호
- 네이처(Nature)에 실릴 예정인데 자존심에 큰 상처를 입은 맨체스터대학 의학자들의 대응이 어떻게 펼쳐질 것인지도 관심거리로 남아 있다. 불행히도 카의 시체는 화장됐기 때문에 새로운 표본을 얻을 수는 없지만 그의 폐 조직표본은 틀림없이 어딘가에 보존돼 있을 것이라고 많은 학자들은 추측하고 ... ...
- 선·평면·입체 외 또다른 차원과학동아 l1995년 04호
- _{4}$ …이 두개의 수에 하나의 소수를 대응시 켜도시화하면 다음과 같다. 이와 같은 1대1 대응으로 직선과 평면의 농도가 같음을 알 수 있다. 또 이 방법을 확대하면 직선과 입체의 농도가 같음을 알 수 있다.${א}_{1}$ 이상의 농도는 존재하는가? 놀랍게도 그 이상의 농도를 갖는 집합, 이를테면 ${א}_ ... ...
- 독가스 '사린'의 정체과학동아 l1995년 04호
- 대량 살상을 목적으로 개발한 화학무기다. 이 가스에 노출되면 신경자극에 대해 근육이 대응능력을 잃게 된다. 따라서 호흡기와 근육이 마비 돼 종국에는 질식사에 이른다.공기중에 약간만 함유돼 있어도 시계가 어두워지는 등 시야에 이상이 생기고 농도가 올라갈수록 호흡곤란, 구토, 경련 등의 ... ...
- 3. 디자인과 기술조화, 작업효율 극대화과학동아 l1995년 03호
- 창조성을 필요로 할 것이고, 인간의 주관적이고 고차원적인 특성에 보다 적절히 대응하기 위해서 산업 디자인의 감성적이고 심미적인 속성과 그 구현을 위해 산업디자인과의 협동 작업이 더욱 중요시될 것으로 보인다.따라서 '쾌적한 삶의 창조'라는 공동 관심사를 해결하기 위해 두 영역은 많은 ... ...
- 3. '첨단' 훔치는 해킹, 사회질서 파괴한다과학동아 l1995년 03호
- 시스템 보안을 위해 해커와의 전쟁을 벌이면서 국가적 차원에서 미국의 CERT(컴퓨터 긴급대응팀)와 같은 '해커 수비대'를 가동하는 한편, 교환 장치를 바꾸고 사용자들에게는 다중 암호를 설정하도록 하는 등의 각종 대책을 강구하고 있다. 하지만 공격해오는 해커를 방어하는데는 이들 방법은 그다지 ... ...
이전111112113114115116117118119 다음