d라이브러리
"사용자"(으)로 총 1,559건 검색되었습니다.
-
- Part 2. 산업계 지켜줄 첨단 파수꾼과학동아 l2018년 05호
- 해킹했다. 일반 차량은 외부와의 통신이 단절돼 있어 해킹이 어렵다. 하지만 체로키는 사용자 편의를 위해 무선통신(와이파이)으로 외부와 통신하면서 날씨 등 각종 정보를 대시보드 모니터에 띄워주는 기능을 갖췄는데, 이점을 파고든 것이다. 드론 해킹? 동형암호로 차단이 실험은 제어기술에서 ... ...
-
- [Origin] 세상에서 가장 작은 기계, 분자기계과학동아 l2018년 04호
- 원하는 대로 스위치를 껐다 켜는 것처럼, 고리 분자의 위치를 결정할 수 있는 것이죠. 사용자의 의도에 따라 위아래로 움직일 수 있는 아주 작은 크기의 로탁세인은 응용 범위가 아주 넓습니다. 그 중에서도 소바주 교수팀은 이 구조를 활용해 분자 수준에서 인공 근육을 구현했습니다. 근육은 ... ...
-
- [시사과학 뉴스] 전세계는 지금 비트코인 열풍!어린이과학동아 l2018년 04호
- 인물이 만들었지요. 그럼 암호화폐의 대표격인 비트코인은 어떻게 얻을 수 있을까요? 사용자들이 컴퓨터로 암호를 풀면 비트코인을 얻을 수 있어요. 이렇게 암호를 푼 대가로 코인을 얻는 과정을 ‘채굴’이라고 해요. 그런데 컴퓨터에 데이터로만 존재하는 비트코인은 과연 안전할까요? 누군가 ... ...
-
- Part 2. 장비‘빨’ 제대로 받자!수학동아 l2018년 03호
- 관성에 따라 허벅지가 멈춰도 의족은 계속 뒤로 가야 한다. 그렇게 엉덩이까지 닿으면 사용자는 의족이 바닥에 돌아오지 않은 것도 모른 채 반대쪽 발을 뗐다가 넘어지고 말 것이다. 이런 일이 일어나지 않는 것은 무릎에 기름의 압력을 이용하는 유압 장치가 있기 때문이다. 이는 17세기 수학자 ... ...
-
- 이보다 안전할 수 없다 양자암호통신과학동아 l2018년 03호
- SK텔레콤 사용자들은 이미 양자암호통신을 이용하고 있습니다. 하루 최대 35만 명이 양자암호통신 네트워크를 이용하죠. 세계 최대 규모입니다.” 2월 2일 경기도 성남 SK텔레콤 네트워크기술원에서 만난 곽승환 퀀텀테크랩장은 “광통신망을 이용한 양자암호통신은 현재 부분적으로 상용화됐다”며 ... ...
-
- Part 1. 암호화폐는 ‘진짜 돈’이 될 수 있나과학동아 l2018년 03호
- 2013년부터 현재 성균관대에서 조교수로 보안공학 연구실을 이끌고 있다. 보안 기술의 사용자 편의성 개선, 실제 시스템의 보안 취약점을 분석하는 데 많은 관심을 가지고 있다. ▼관련기사를 계속 보시려면? Intro. 암호화폐와 블록체인, 대박 신화의 진실[Infographic] 암호화폐와 블록체인의 ... ...
-
- 정보화 사회가 우리 삶에 미치는 영향과학동아 l2018년 03호
- 뜻으로 물이나 공기처럼 도처에 있는 상태를 의미한다. 이는 유·무선을 가리지 않고, 사용자가 장소에 구애받지 않고 컴퓨터나 네트워크에 접속할 수 있는 환경을 말한다. 급속한 정보기술의 발전은 이전 사회에서는 생각할 수 없었던 새로운 변화를 만들어 내고 있다. 우선 시공간으로 한정된 ... ...
-
- [Future] K팝과 인공지능의 만남과학동아 l2018년 03호
- 가능해진다. 더 나아가 인공지능 스피커가 사용자의 목소리를 분석하고, 작곡한 노래에 사용자의 음성을 입힌 노래를 만들 수도 있다. 음치, 박치 걱정 없이 누구나 가수처럼 멋지게 부른 자신의 노래를 듣고 가질 수 있게 되는 셈이다. 현재 엔터아츠는 작곡은 물론 작사까지 할 수 있는 인공지능을 ... ...
-
- Part 2. 암호화폐 없는 블록체인 가능한가과학동아 l2018년 03호
- 개발자가 우리에게 선사한 것은 암호화폐만은 아닐 것이다. 그가 우리에게 보여준 것은 사용자들의 자발적 참여를 보상 제도로 이끌어내고, 그 결과로 동작과 안전성을 확보하게 되는 선순환적인 글로벌 경제 생태계 플랫폼으로서의 블록체인일 것이다. 이종혁상명대 소프트웨어학과에서 교수로 ... ...
-
- Part 3. 암호화폐 둘러싼 소문4, 진위 확인해 보니과학동아 l2018년 03호
- 홍보실장은 “대부분의 거래소 해킹은 거래소 내부 시스템보다는 악성코드를 이용해 사용자의 단말기를 해킹해 암호화폐를 다른 지갑으로 이동하는 방식으로 이뤄지는 것으로 파악된다”며 “거래소 시스템의 통신 경로와 로그 분석을 통해 해커를 추적한다”고 말했다. 규모가 작은 거래소의 ... ...
이전242526272829303132 다음