d라이브러리
"정보"(으)로 총 8,054건 검색되었습니다.
- [News & Issue] 지카 잡으러 총출동한 과학자들과학동아 l2016년 06호
- 바꿔 구조를 알아낸다.지카바이러스에도 X선 결정법이 사용됐다. 숙주세포를 활용해 유전정보를 복제할 때 중요한 역할을 하는 것으로 알려진 NS1 단백질의 구조가 4월 18일 ‘네이처 구조분자생물학 온라인판’에 발표됐다(doi:10.1038/nsmb.3213). 지카와 같은 플라비바이러스에 속하는 뎅기열이나 ... ...
- Part 3 스마트폰 해킹, 막아낼 방패는 있을까과학동아 l2016년 06호
- 더욱 커질 것이고 제로데이 취약점 거래는 앞으로 더 활발해질 것이다. 해킹팀의 내부정보 유출로 열린 판도라의 상자에 대해 이제는 우리나라도 본격적인 고민을 시작해야 할 때다. ▼관련기사를 계속 보시려면?Intro. 당신의 스마트폰은 안전합니까Part 1 원격으로 조종하는 마스터키, 스파이앱Part 2 ... ...
- [Knowledge] 중이온가속기, 펨토 사이언스의 문을 연다과학동아 l2016년 06호
- 광학천문본부 선임연구원은 “중이온가속기를 이용하면 우주에서 온 천체의 정보와 실험실에서 얻은 결과를 비교하고 검증할 수 있다”고 말했다.신소재와 반도체 개발 등에도 응용할 수 있다. 동위원소를 기존의 물질에 주입해 새로운 특성을 갖는 물질을 만들 수 있다. 반도체의 경우, 현재 ... ...
- [Knowledge] 파충류 뇌라고 무시하는 거야?과학동아 l2016년 06호
- 것이다!원래 셰인-델슨 박사팀이 궁금했던 것은 턱수염도마뱀이 먹이를 쫓을 때 시각정보를 사용하는지 여부였다. 이를 알고자 연구팀은 도마뱀의 뇌 활동을 여러 주 동안 기록했는데, 뇌 활동을 기록하던 중 뜻밖의 사실을 발견했다. 잠을 잘 때 뇌가 매우 활발하게 활동하는 상태인 렘(REM, 빠른 ... ...
- Part 3 "취업로봇 수술 하고 싶은 나, 비정상인가요?"과학동아 l2016년 06호
- 있고 외형이 유사한 쌍둥이라 하더라도 C를 A로 볼 수는 없다. 또한 A가 자신의 뇌 정보를 새로운 육체에 이식한 것이라고 보더라도 이를 A로 볼 수는 없다. 결론적으로 C의 주장은 부당하고, C에게 노벨물리학상 시상을 거부한 노벨 재단의 조치는 정당하므로 C의 청구를 기각한다. ▼관련기사를 ... ...
- [Tech & Fun] Science Fiction_추억충과학동아 l2016년 06호
- 통해 그 정보를 품은 유충들을 사방에 뿌렸다. 은성의 얼굴을 모르는 사람들에게 그 정보는 별 의미가 없었으리라. 하지만 은성을 아는 사람들에게는 사정이 달랐을 것이다. 은성을 아는 새로운 감염자는 그 감정을 자기 식으로 재해석하며 받아들인다. 그리고 그렇게 누적되고 강화된 기억과 감정은 ... ...
- PART 1 크다고 다 빅데이터일까?수학동아 l2016년 06호
- 앉은 자리에서 알아낼 수 있는 것이다. 이처럼 빅데이터를 남용하면 개인정보는 공공정보가 되는 것은 물론, 나만의 비밀과 사생활은 없어지게 된다.심지어 데이터는 기록하면 쉽게 지워지지 않는 다. 사람은 지난 일을 서서히 망각하지만, 디지털 기록으로 남긴 데이터는 계속 남아 있는 것이다. ... ...
- [인터뷰] 젊은 수학자를 만나다 서재홍 교수수학동아 l2016년 06호
- 벗어날 수 있다고 증명했죠. 불가능하다고 여겨졌던 게 가능해지게 된 거죠.그리고 국가정보원과 방송통신위원회에서 받은 상은 암호 공모전으로 받은 거예요. 공인인증서와 같은 데 많이 쓰이는 전자 서명과 관련된 내용이었죠. 쉽게 말해 안전한 전자 서명을 만드는 방식이에요.왜 암호학을 ... ...
- Intro. 당신의 스마트폰은 안전합니까과학동아 l2016년 06호
- 감청 남용에 대해 우려를 표하고 있다. 이런 우려가 계속되는 건 스마트폰에 상당한 개인정보가 담겨 있고, 스마트폰을 열어볼 수 있는 ‘마스터키’가 존재할 가능성이 매우 높기 때문이다. 1파트에서는 해킹모의실험을 통해 스마트폰이 얼마나 쉽게 뚫리는지 알아본다. 이어 비밀번호 없이도 ... ...
- Part 2 비밀번호 무력화하는 백도어과학동아 l2016년 06호
- 여부를 제대로 알렸는지 사회가 끊임없이 감시해야 한다”고 말했다. 이상진 고려대 정보보호대학원 교수는 “설사 관리의 목적으로 백도어가 제작됐다 하더라도 제3자가 알게 되면 침입의 통로로 악용될 수 있기 때문에 제품 출시 전에 반드시 모든 백도어는 삭제돼야 한다”고 말했다 ... ...
이전236237238239240241242243244 다음