d라이브러리
"단말기"(으)로 총 401건 검색되었습니다.
- [특집] 더 큰 클라우드가 온다과학동아 l2020년 10호
- 배경으로 한다. 유통, 통신, 금융 등 세상 모든 일을 OZ의 세계에서 컴퓨터, 스마트폰 등 단말기만으로 가볍게 처리한다. 그야말로 클라우드 세상이다. 오늘날 과학자와 엔지니어들이 상상하는 클라우드 기T술은 어쩌면 이런 영화보다 더 기발하다. 클라우드로 달리는 자율주행차부터 AI 클라우드 ... ...
- n번방 사건, 텔레그램은 정말 아무 잘못이 없을까?수학동아 l2020년 05호
- 재킹은 스마트폰에 설치된 다른 애플리케이션을 통해 접근하는 공격 방식이다. 사용자의 단말기는 언제나 보안에서 가장 취약한 부분이다. 노턴라이프록은 이 공격으로 텔레그램을 통해 오고간 대화, 사진, 오디오 파일 등을 보는 것뿐만 아니라 조작까지 할 수 있다고 밝혔다. 이 외에도 텔레그램을 ... ...
- “테이블 가운데에 당당히 앉으세요” 5G 표준 만드는 통신공학자과학동아 l2020년 03호
- 같은 통신 시스템을 사용할 수 있도록 약속을 맺은 것이 바로 표준이다. LG전자는 과거 단말기 개발에 주력해왔다. 그러나 스마트폰이 개발되면서 무선인터넷과 같은 통신 네트워크 연구가 중요해졌다. 이때 김 책임연구원이 적임자로 뽑혔고, 이동통신 네트워크 표준 분야 연구원이 됐다 ... ...
- 이건 영화가 아니라 현실... 스마트시티가 해킹 된다면과학동아 l2019년 12호
- 전부였다. 해커는 공용 와이파이에 접속한 뒤 해킹을 통해 카페에 있는 사람들이 자신의 단말기를 거쳐 와이파이를 사용하도록 만들었다. 그러자 해커의 노트북에는 카페에 있는 사람들의 온갖 정보가 나타나기 시작했다. 이름부터 직업, 취미, 최근 방문지, 그리고 비밀번호까지 개인 정보들이 ... ...
- 버스 공공 와이파이로 BTS 뮤비 틀어보니과학동아 l2019년 05호
- 데이터를 과도하게 쓰는 ‘헤비 사용자’를 제한하는 것이다. 강 수석연구원은 “하나의 단말기에서 과도한 데이터를 사용할 경우 일시적으로 와이파이 신호를 끊는 것”이라며 “공공 와이파이인 만큼 아예 차단을 할 수는 없지만 이로써 헤비 사용자에게 경고를 주고, 사용을 번거롭게 하려는 ... ...
- Part 4. 독자 위성항법시스템 개발 각축과학동아 l2018년 10호
- 위성항법시스템을 이용하면 이동통신을 이용하지 않더라도 위성항법 수신기가 내장된 단말기만 가지고 있으면 무료로 재난 정보를 받을 수 있다. 활용 범위가 훨씬 넓은 셈이다. 갈릴레오도 기존의 위성 기반 긴급구난 서비스(Cospas-Sarsat)와 연동해 구조를 기다리는 사람에게 구조신호 접수 확인 ... ...
- Intro. 암호기술 혁명, 동형암호과학동아 l2018년 05호
- 매일 반복되는 일상생활이 별 탈 없이 유지되는 이유는 사실 암호 덕분이다. 교통카드 단말기에 신용카드가 닿는 순간에는 카드 정보를, 쇼핑몰에서 결제가 이뤄지는 순간에는 이름과 공인인증서 공개키를, 지문인식 장치에 손가락이 닿는 순간에는 생체정보를, 모두 암호기술이 보이지 않게 내 ... ...
- Part 2. 산업계 지켜줄 첨단 파수꾼과학동아 l2018년 05호
- 암호화된 두 홍채 정보의 해밍 거리가 계산된다. 그런 뒤 계산 결과를 단말기에 보내 단말기에서 본인 여부를 확인하는 방식이다. 현재 서버에서 본인인증까지 걸리는 시간은 약 2.5초 수준이다. 강 CTO는 “시스템을 시작할때 저장된 정보를 읽어오기까지 몇 초 정도 걸린다”며 “이 시간을 포함해 ... ...
- Part 2. 자율주행자동차 안전 기술 어디까지 왔나과학동아 l2018년 05호
- V2X)은 또 다른 해결 방식으로 꼽힌다. V2X는 차량 간 연결(V2V), 차량과 인프라(V2I), 이동 단말기(V2P) 등 모든 사물과의 연결을 통칭한다. 센서의 가시거리는 최대 200m이지만, V2X는 통신 시스템으로 연결된 만큼 인지 범위에 한계가 없다. 1km, 10km 밖에있는 도로 상황까지 알 수 있다. V2X 기술의 관건은 ... ...
- Part 3. 암호화폐 둘러싼 소문4, 진위 확인해 보니과학동아 l2018년 03호
- “대부분의 거래소 해킹은 거래소 내부 시스템보다는 악성코드를 이용해 사용자의 단말기를 해킹해 암호화폐를 다른 지갑으로 이동하는 방식으로 이뤄지는 것으로 파악된다”며 “거래소 시스템의 통신 경로와 로그 분석을 통해 해커를 추적한다”고 말했다. 규모가 작은 거래소의 경우에는 ... ...
이전123456 다음