d라이브러리
"보호"(으)로 총 2,687건 검색되었습니다.
-
- 중금속 사냥에 나선 유전자변형 포플러과학동아 l200309
- 한다.선진국에서는 정부가 나서 국민들에게 이 분야를 홍보하고 있다. 미국 환경보호청은 식물을 이용한 환경정화가 어떻게 작용하고 그 이점이 무엇인가를 알기 쉽게 설명한 자료를 배포하고 있다. 그 결과 일반 시민들도 환경정화용으로 개발된 포플러를 구입해 집주변에 심는 등 식물을 이용한 ... ...
-
- 2 정자, 난자, 배아 얼려 임신 조절한다과학동아 l200308
- 이들이 손상되면 정상적인 세포분열이 이뤄지지 않기 때문에 냉동과정에서 반드시 보호해야 한다. 하지만 이 과정이 몹시 까다롭다.이런 이유들로 인해 그동안 난자의 냉동보존은 어렵다고 알려져 왔다. 하지만 1986년 첸 박사가 완만동결법을 이용해 난자를 동결보존한 후 시험관아기 시술을 통해 ... ...
-
- 오염물질 정화하는 자연의 콩팥 갯벌과학동아 l200308
- 물고기, 조개, 게, 갯지렁이 등이 갯벌에서 사는 대표적인 생물들이다. 국제적으로 보호받는 철새도 꼭 갯벌에 머문다. 그 까닭도 갯벌이 장거리를 비행할 수 있을 만큼 풍부한 먹이를 섭취할 수 있는 장소이기 때문이다.한편 갯벌은 흔히 자연의 콩팥이라고 불린다. 우리 몸 속에서 발생한 노폐물을 ... ...
-
- 뜨거운 지방에 사내아이 많다?과학동아 l200308
- 신체 밖으로 나와있는 고환의 위치는 성 스위치가 활성화되지 못하도록 하는 또다른 보호수단일지 모른다.온도가 포유류의 성 결정에 미치는 영향이 명확하게 드러나지는 않는다. 아마도 포유류가 항온동물이 되면서 온도의 영향이 적어졌을 것이기 때문으로 보인다.반면 파충류나 어류 등에서는 ... ...
-
- 자연의 노래 채집하는 사냥꾼과학동아 l200308
- 탑으로 된 자연이 선사한 악기를 두드리며 다양한 소리를 담는다.한편 베마라하자연보호구역에서는 비가 바위의 틈새로 스며드는 까닭에 물 부족 현상으로 파키포디움, 알로에, 두메풀 등 건조에 강한 건생식물들이 자란다. 이들 식물의 줄기와 뿌리는 석회암 탑처럼 올에 의해서 훌륭한 악기로 ... ...
-
- 디지털 세상 최강의 방패 양자암호과학동아 l200308
- 2021년 겨울, 오랜 연구 끝에 드디어 실용적인 양자컴퓨터가 만들어졌다. 2001년 말 최초의 양자컴퓨터가 만들어진 후 꼭 20년만의 일이다. 처음 만들어진 양자컴퓨터는 15가 3 곱하기 5라는 것을 확인하는 정도였지만, 지금 실용화된 양자컴퓨터는 놀라운 성능을 갖고 있다. 이전의 컴퓨터로는 도저히 ... ...
-
- 48시간 동안만 재생되는 일회용 dvd과학동아 l200308
- 알려져 있고, 전세계적으로 100종 정도가 알려져 있다 전력의 송전계통을 보호하기 위한 보호계전방식의 일종으로 송전선에 단락(短絡)이나 접지(接地)의 사고가 일어났을 때 고장점(故障點)의 양끝에서 신속히 선로를 차단(고속도 선택차단)하도록 차단기에 지령을 전하는 방식 석탄·코크스·목탄 ... ...
-
- 천연기념물로 지정된 모래사막 해안사구과학동아 l200308
- 지정했다.그러나 신두리에도 개발의 손길이 미치기 시작했다. 법으로 보호받지 못하는 신두리 사구지대 남쪽에는 여느 해안과 마찬가지로 방갈로와 횟집이 우후죽순 들어서고 있다. 해안에 방파제가 조성되고 진입로가 만들어지면서 전사구가 파괴되기에 이르렀다. 오프로드 차량의 바퀴자국이 ... ...
-
- 4 태양 아래에서 자동 충전되는 입는 컴퓨터과학동아 l200307
- 전송할 수 있다. 또한 양자의 특성상 정보에 암호를 실어보낼 수 있다. 이 점에서 정보 보호가 절대적으로 필요한 군사용이나 금융 데이터 전송, 전자 상거래에 활발히 이용될 전망이다.접거나 말 수 있는 디스플레이정보저장 기술 분야에는 나노 자기식 정보저장, 나노 광정보저장, 비휘발성 ... ...
-
- 5 인파에 섞인 범인 잡는 지능형 재난방지기술과학동아 l200307
- 개발되고 있다. 이 기술은 빛의 양자역학적 성질을 이용함으로써 정보를 안전하게 보호한다. 빛의 양자역학적 성질이 암호키가 되면 해킹과 같은 외부 공격으로는 이 암호키를 알아낼 수 없다. 그 순간 암호키가 파괴되기 때문이다. 또한 암호키 파괴를 통해 외부 공격이 감지된다.이같은 양자 ... ...
이전131132133134135136137138139 다음