d라이브러리
"업체"(으)로 총 1,588건 검색되었습니다.
-
- Part 2. “불가능은 없다” 양자미션5과학동아 l2011년 10호
- 그러나 과학은 수많은 불가능을 가능하게 만들면서 진보해 왔다. 택배업체들이 공간이동업체로 업종전환하는 날이 언젠가는 오리라 믿는다.양자와 중력은 20세기 초 물리학의 혁명을 이끈 두 단어다. 19세기 말에 들어서면서 빛이 가진 에너지가 연속적이지 않으며, 최소 단위가 있다는 실험 ... ...
-
- 월드와이드웹 20년, 아직 진화는 끝나지 않았다과학동아 l2011년 09호
- 1위라지만 결국 찾아가는 곳 대다수는 당연히 한글 사이트다.그런데 구글을 비롯해 몇몇 업체들은 각국의 언어를 다른 나라의 언어로 번역해주는 프로그램 개발에 심혈을 기울이고 있다. 이미 뿌리가 같은 언어들(예를 들어 영어와 독일어) 사이에는 번역이나 통역이 상당한 수준으로 이뤄지고 있다 ... ...
-
- 한국적 캐릭터로 세계의 신화를 그리다과학동아 l2011년 08호
- 열풍에 휩싸여 당시 많은 게임 개발사가 레이싱 게임 개발에 뛰어들었지만 성과를 거둔 업체는 미미했다. 필자가 내놓은 게임 역시 성적이 신통치 않았다. 필자가 시장을 내다보지 못했기 때문이다. 2005년 시장이 가장 뜨거울 때 게임 개발을 시작했지만 정작 서비스가 시작된 것은 한참 후의 ... ...
-
- 구글이 31억 4159만 달러를 제시한 이유는?수학동아 l2011년 08호
- 구글, 애플, 마이크로소프트, 인텔 등 IT 업계의 최고 회사가 모여 캐나다의 통신업체인 노텔의 특허권을 사려고 경매를 진행했다. 노텔은 사업부진으로 와이파이(Wi-Fi)와 소셜네트워크서비스(SNS) 등의 분야에서 6000건이 넘는 특허권을 경매에 내놓았다. 최종 낙찰은 45억 달러를 제시한 애플에게 ... ...
-
- 제올라이트 촉매, 구멍 키워 효율 높였다과학동아 l2011년 08호
- 제올라이트는 지름이 1nm(나노미터,1nm는 10억분의 1m)도 안 되는 아주 작은 구멍이 무수히 뚫려 있어 표면적이 굉장히 넓다. 제올라이트는 화학 ... 교수는 “기존 제올라이트보다 촉매 효율이 워낙 높아 미국 엑손모빌 등 대형 석유화학업체와 이미 상용화 방안을 논의하고 있다”고 말했다 ... ...
-
- “전문 항공기술의 꿈에 도전하라”과학동아 l2011년 07호
- 이를 고민하고 선택할 수 있도록 다양한 적성개발 프로그램을 마련하고 있다.항공관련 업체로 진출할 경우 어떤 기회가 있는가?항공관제 업무를 수행한 부사관은 국토해양부 소속의 민간관제사, 한국항공진흥협회, 대한항공, 아시아나항공 등에 진출한다. 정보통신과 항공기 정비업무를 담당한 ... ...
-
- Part 2. 해킹 Hacking과학동아 l2011년 07호
- 경찰에서 채용하지 않는 것처럼 보안업체에서는 불법 해킹 경력을 인정하지 않는다. 보안업체에서는 보안 기술자를 뽑을 때 기술뿐 아니라 보안윤리의 측면도 상세히 살펴본다. 요즘 남들이 스크립트 수준의 도구로 작성한 해킹도구나 진단도구를 만져보고 호기심에 남의 시스템에 침입하거나 ... ...
-
- 북극 빙산으로 아프리카 갈증 푼다과학동아 l2011년 07호
- 700만t 빙산= 55만 명 1년 식수실제 태풍 현장을 방불케 하는 이곳은 프랑스 소프트웨어 업체인 다쏘시스템의 ‘3차원(3D) 시뮬레이션센터’다. 이곳에서는 아프리카에 식수를 제공하기 위해 극지의 빙산을 적도 부근까지 끌어오는 시뮬레이션을 진행하고 있다.빙산을 녹인다고 하면 사람들은 북극곰 ... ...
-
- 아이언맨이 뛰쳐나왔다과학동아 l2011년 07호
- 주력하는 반면 미국은 외골격 로봇을 군사용으로 개발하고 있다. 미국의 군수품 개발업체 레이시온 사르코스사는 2000년부터 미 육군용으로 외골격 로봇 ‘엑소스(XOS)’를 개발해 왔다. 이 로봇은 운동능력에 관한한 가장 뛰어나다는 평가를 받고 있다. 엑소스를 입은 병사는 볼링공 두 개를 한 ... ...
-
- Part 1. 공개! 해킹 범죄 시나리오과학동아 l2011년 07호
- 매번 올라오는 파일들을 암호화해 감시하고 있기 때문이다. 해커는 이번엔 A사의 하청 업체 B사를 찾아낸다. 직접 B사 근처로 자리를 옮긴 해커는 B사가 설치한 무선 네트워크를 확인하고 이곳으로 침투한다. WEP로 암호화했지만 간단한 툴로 쉽게 뚫린다. 해커는 B사의 액세스포인트(AP)로 들어가 ... ...
이전444546474849505152 다음