d라이브러리
"양상"(으)로 총 520건 검색되었습니다.
- 백상어 보호 작전 개시과학동아 l199701
- 포함되어 있는 항을 말한다 이 경우 y값은 x값의 변화에 비례해서 변하지 않고, 복잡한 양상을 띨 수 있다 예를 들면 y=1/x²이라는 방정식에서 x=01일 때 y값은 100이지만, x=011일 때 y값은 8264이다 만약 x값을 소수 둘째 자리에서 반올림했다면 y값이 무려 1735나 달라지게 된다 이런 일이 여러 번 ... ...
- 1. 정신유전자는 존재하는가과학동아 l199612
- 유전자를 가지고 있더라도 유전자가 얼마만큼 표현되느냐에 따라 상당히 질병 양상이 달라진다. "유전자가 100% 완전히 표현된다면 그 유전자를 가진 사람은 100% 그 질병에 걸릴 것"이라고 워싱턴대학 의사학 및 유전학 교실과장인 알버트 존슨 박사는 말했다.그러나 이런 경우는 비교적 드물다. 어떤 ... ...
- 4. 유전자 맹신론을 경계한다과학동아 l199612
- 실제로 활용되면서 인류의 건강에 적지 않은 공헌을 했다. 그리고 지금까지의 양상과 오늘날의 모습으로 미루어 보건대 적어도 당분간 유전공학의 발전이 지속되리라고 전망할 수 있을 것이다. 그러나 유전공학이 인류의 진정한 힘으로 작용하려면 앞에서 제기된 문제들이 우선적으로 해명돼야 할 ... ...
- 4. 기억이 안나는 이유과학동아 l199611
- 이때 기억, 지능, 학습, 언어 등의 정신기능이 전반적으로 서서히 감퇴하는 복합적인 양상을 보인다. 치매의 영어 표현인 ‘dementia’는 라틴어 ‘dement’에서 유래했는데, 이는 ‘정상적인 마음에서 이탈’ ‘정신이 없어진 상태’라는 의미를 가진다. 무척 포괄적인 개념인 셈이다.치매는 주로 ... ...
- 1. 인간을 이해하고 인간에 봉사하는 컴퓨터과학동아 l199610
- 이 컴퓨터가 가장 활발하게 활용될 것으로 보이는 부분은 바로 군사 분야다. 최근의 전쟁 양상은 전자전이다. 컴퓨터가 전쟁을 대신하고 있다. 그러나 총을 비롯한 개인화기 외에도 탄창, 배낭, 헬멧 등 가뜩이나 짐이 많은 군인들이 또 한손에 노트북을 들고 전장으로 나갈 수는 없는 노릇, 여기에 ... ...
- 2. 과학탐구토론대회 새로운 공룡멸종설과학동아 l199610
- 기복을 나타나게 해서 온난하기만 하던 지구환경을 4계절의 환경으로 바꾸어갔다. 이런 양상은 백악기 전반을 통해 나타나며 지금과 비슷한 기후대가 형성될 정도까지 발전했다. 당시 일어나던 조산운동의 예로는 레라미드, 네바다, 연산, 대보 조산운동과 환태평양 조산대 활동이 있다.강하다고 ... ...
- 100m달리기과학동아 l199608
- 1백m 달리기 선수의 우람한 근육을 닮아간다. 그러나 근육이 커질 수 있는 한계나 수축양상은 형태학적, 신경학적, 유전학적 요소 등의 요인에 의해서 결정되는 것이다. 다시말해 우리가 인간이라는 하나의 종(種)으로 존재하는 한, 치타의 구조적 특성에 견줄 수 있는 달리기는 영원히 불가능하다 ... ...
- 3. 통증을 정복한다 : 통증 극복하는 하이테크 의술과학동아 l199607
- 그러나 이 방법은 누구에게나 일정한 효과를 지니고 있는것이 아니다. 따라서 통증의 양상에 따라 적절한 방법을 선택해 적용하는 것이 중요하다.이 중 일반인이 가장 쉽게 접하는 것은 진통제다. 신체의 어떤 부분이 아프고 쑤시면 대개 약국에 가서 진통제를 사먹는다. 이는 주로 비스테로이드성 ... ...
- 1. 참을 수 없는 고통의 메커니즘 : 몸 이상 알리는 적신호 위험 경고하는 통각신경과학동아 l199607
- 중추신경계(뇌와 척수)의 변화에 의하므로 화상과 같은 말초적인 상황보다 매우 복잡한 양상을 나타낸다.어떤경우에는 통각신경의 문턱값이 높아져 심하면 전혀 통증을 느끼지 못하는 경우도 있다. 이를 통각감소 또는 무통각이라고 부른다. 예를 들어 운동을 많이 했을 때는 몸이 피로해도 통증을 ... ...
- 3. 해커막는 첨단 보안기술 속속 등장과학동아 l199606
- 침입 기록을 지우거나 데이터를 지우고 컴퓨터의 정상적인 구동을 막는 등 범죄적 양상을 보이고 있다.해커들이 타 기관의 컴퓨터에 침입해 불법 행위를 일삼는 일은 대개 다음 순서를 따른다. 먼저 패스워드가 없는 ID를 이용하거나 패스워드를 알아낸 ID, 혹은 컴퓨터의 취약부분을 알아내 불법 ... ...
이전252627282930313233 다음