d라이브러리
"컴퓨터"(으)로 총 6,897건 검색되었습니다.
- [참여] 2월 7일 18시 28분에 오일러를 만난 까닭은? 고등과학원 e day e time을 가다수학동아 l2015년 03호
- 수 있죠.Q2 컴퓨터가 인간의 상상력을 뛰어 넘을 수 있을까요?질문을 한번 곱씹어 봅시다. 컴퓨터가 인간의 상상력을 넘어서는 기준은 무엇일까요? 그 판단은 누가 해야 할까요?누구도 쉽게 대답할 수 없을 겁니다. 앞으로 수학,과학,철학을 아우르는 다양한 논의가 필요하다고 생각합니다.누가 누가 ... ...
- 800년 동안 바다 속에 있던 보물선을 찾아서!어린이과학동아 l2015년 02호
- 모습을 유추해 낼 수 있지요.”여기에 과거 선박 모습을 기록한 역사서 등을 참고해 컴퓨터 프로그램으로 선박 설계도를 그린다고 해요. 그리고 공학적 분석을 거쳐, 3D 프린터로 각 부품을 찍어내면 선박 축소 모형을 만들 수 있지요. 모형을 바탕으로 실제 크기로 선박을 만들면 복원 끝!배 타고 ... ...
- [지식] 수학이 돌려 준 내 얼굴수학동아 l2015년 02호
- 얼굴 기형이다. 한쪽 얼굴이 정상 쪽보다 작아서 얼굴이 비대칭이다.CT(Computed Tomography)★ 컴퓨터 단층촬영(CT)은 X선 발생장치가 있는 원형의 큰 기계에 들어가서 촬영한다. 단순 X-선 촬영과 달리 인체를 가로로 자른 연속적인 단면 영상을 얻을 수 있다.수학과 재건 성형의 동행수학이 의학 분야에 ... ...
- 1.6mm의 바삭한 과학! 감자칩어린이과학동아 l2015년 02호
- 과자가 이동할 때 자꾸 기계를 벗어나는 일이 벌어지자, 주변의 공기흐름을 슈퍼컴퓨터로 분석해 잘 튕겨 날아가지 않는 모양을 찾아낸 것이다. 거기에 질소 포장을 하지 않아도 용기 속에서 잘 부서지지 않도록 모양을 만들었다. 맛있는 양념까지 다했더니, 드디어 내가 세계 최고의 감자칩이 됐어! ... ...
- [생활] 빅 히어로 천재 형제, 가장 사랑스러운 슈퍼히어로를 만들다수학동아 l2015년 02호
- 캐릭터들은 360° 회전이 가능한 3D 이미지다. 캐릭터의 움직임을 제어하고 조작하는 건 컴퓨터와 수학의 힘이다. 주인공 히로의 머리카락이 흩날리는 것부터 주인공을 배경과 자연스럽게 어울리도록 자리를 배치하는 것까지 방정식을 세워 계산하기 때문이다.영화 속 그들이 사는 세상도 주목하자. ... ...
- PART 2. 기상천외한 해킹기술 5과학동아 l2015년 02호
- 해킹 기술들을 모아봤다. _도움 홍석희 고려대 교수" 프로그래밍은 효율의 싸움이다. 컴퓨터 속의 한정 된 메모리를 가장 효율적으로 사용하는 프로그램이 좋은 프로그램이다. 불필요한 연산이 없으면 좋다는 말이다. 눈치 빠른 해커가 이 습관을 놓칠 리 없다. 문 자를 비교하는 알고리듬을 예로 ... ...
- [과학뉴스] 두 얼굴을 가진 고대 물고기과학동아 l2015년 02호
- 연구팀은 시베리아에서 발견된, 약 4억1500년 전 데본기 초기 물고기 화석을 마이크로 컴퓨터단층촬영(CT)으로 찍었다. 1992년 당시 경골어류인 디알리피나와 비늘과 두개골이 비슷하다는 이유로 디알리피나 속(屬)으로 분류됐던 화석이다. 그런데 CT 촬영 결과, 연골어류와 경골어류의 특징이 뒤섞여 ... ...
- PART 1. 미국은 왜 북한을 지목했나과학동아 l2015년 02호
- 두 사람을 비교 해 보자. 이 동작을 잘게 쪼개면 수십 개 이상으로도 쪼갤 수 있다. 컴퓨터는 복잡하게 모든 동작을 비교하지 않고 ‘냉장고 문을 연다’, ‘손을 내밀어 주스를 든다’ 같은 공통된 동작을 비교한다. 이때 한 사람은 반드시 오른발을 내민 뒤 냉장고를 열고 다른 사람은 중지를 ... ...
- [과학뉴스] 컴퓨터, 포커왕 등극과학동아 l2015년 02호
- 컴퓨터 알고리듬 ‘케페우스(Cepheus)’를 개발했다”고 1월 9일 ‘사이언스’에 밝혔다.컴퓨터는 1997년 이미 체스 챔피언 자리를 꿰찼다. 하지만 포커는 달랐다. 체스는 축적된 데이터베이스를 수학적으로 계산해서 하지만 포커는 상대방의 카드를 알 수 없어 이런 계산이 불가능하기 때문이다 ... ...
- Epilogue. “북한 악성코드는 사이코패스”과학동아 l2015년 02호
- 악성코드는 운 영체제가 작동하는 데 필수적인 파일을 감염시킨다. 단순히 삭제했다가는 컴퓨터가 먹통이 된다. 이를 막 기 위해서는 먼저 정상 파일을 복원한 뒤 악성코드를 삭제해야 한다. 이렇게 새로운 악성코드 하나를 해결 하는 데 평균 4~6시간 정도 걸린다.특별히 까다로웠던 프로그램은 ... ...
이전195196197198199200201202203 다음