d라이브러리
"확인"(으)로 총 8,489건 검색되었습니다.
- 과학동아로 살펴본 과학 핫이슈과학동아 l2011년 08호
- 과정에서 약한 고리에 적응했다고 추정하고 있다. 효소가 비소를 이용할 수 있는지도 확인해야 한다. 인 또는 비소가 있으면 살 수 있다는 사실은 인과 비소를 모두 이용할 수 있는 효소를 갖고 있어야 한다는 뜻이다. GFAJ-1이 비소를 생체 분자에 사용하는 게 아니라 단순히 독성물질로 취급해 ... ...
- 대지진, 일본을 뒤흔들다!어린이과학동아 l2011년 07호
- 몸에 암이나 불치병이 생길 수 있지. 3월 16일 오후 3시 50분에 일본 원자력 발전소에서 확인된 방사성 물질은 자연 상태보다 6600배나 많은 양이어서 주변 30㎞ 안에 사는 사람들이 모두 대피했단다. 방사선에 노출되는 것을 무릅쓴 복구대원들의 노력으로 일본 원자력 발전소 사태는 최악의 상황을 ... ...
- '정육면체'로 평면을 채울 수 있을까?수학동아 l2011년 07호
- 막연하게 머릿속에 떠오르는 각의 크기와는 달리, 예를 들어 30°의 크기를 눈으로 바로 확인할 수 있다. 다른 각도 마찬가지다.또한 색종이가 가진 장점을 살려 평면 채우기와 같은 작품을 만들어 볼 수 있다. 이번에는 평면 채우기에 대해 알아보자.평면 채우기란 틈새가 벌어진 곳이나 포개진 곳 ... ...
- PART 2 거품 함수와 방정식수학동아 l2011년 07호
- 파도가 바닥으로 떨어질 때 물이 튀면서 공기가 물에 들어가 생긴다는 사실도 연구진은 확인했다. 이들은 또 바다 거품이 터지면서 발생하는 소리도 분석했다. 흥미롭게도 거품이 작을수록 높은 음을 낸다는 사실이 밝혀졌다. 이 연구로 파도소리를 이용해 거품의 크기를 알 수 있게 됐다.민물에서는 ... ...
- 어디서나 쓸 수 있는 암호 찾는다수학동아 l2011년 07호
- 충전식 교통카드 일부가 해킹으로 최대 50만 원까지 충전금액이 조작될 수 있는 것으로 확인됐다. 전자태그를 널리 활용하려면 안전한 보안기술이 필수인데, 취약한 실정이다.최근 전자태그처럼 생활의 편리와 안전을 높이는데 도움을 줄 장치로 ‘유비쿼터스* 센서망(USN)’이 주목받고 있다. ... ...
- 북두칠성처럼 여름밤을 밝히는 행운의 수 7수학동아 l2011년 07호
- 나, 숫자 7을 선택하는 게 가장 유리해. 명심하라고! 왜인지는 다음 표를 보면 간단하게 확인할 수 있어. 이 표는 2개의 주사위의 눈의 수가 각각 1부터 6까지 나올 때, 모든 경우(6×6=36가지)에 대해 그 합을 보여주고 있지. 이때 합의 최솟값인 1+1=2부터 최댓값인 6+6=12까지 나오는 경우의 수를 모두 ... ...
- PART 3 비누막이 제시하는 최적화 해법수학동아 l2011년 07호
- 이해하기 위해서죠. 자연현상을 관찰하면 대부분 최소작용의 원리를 따르고 있다는 것을 확인할 수 있어요. 어쩌면 자연은 수학자가 찾으려고 하는 최적화 문제의 해답을 항상 알고 있다고 생각할 수 있습니다.”비눗방울과 비누막을 연구하는 서검교 숙명여대 수학과 교수의 말이다. 수학자는 가장 ... ...
- 사자는 무엇을 보고 있을까과학동아 l2011년 07호
- 발생한 원전사고는 원자로에 전력 공급이 차단되었을 경우 얼마나 견딜 수 있는지 확인하기 위해 인위적으로 전기를 끊고 실험하는 과정에서 벌어진 인재(人災)다. 사진에는 사건 당시 방사능에 피폭된 우크라이나 여성이, 2006년 갑상선 암 제거 수술을 받은 뒤의 모습이 담겨 있다.수잔1986, ⓒJoyce ... ...
- 인류가 만든 최악의 독, 고엽제과학동아 l2011년 07호
- 찾기 위해 기지 안팎의 수질과 토양을 조사하고 있다. 증언에 따른 고엽제 매몰 여부를 확인하기 위해 기지 내부에 묻혔다는 드럼통을 자력탐지레이더로 찾고 있다.고엽제에 있는 다이옥신은 안정한 물질이어서 아주 천천히 분해된다. 여러 환경 중 지표면에서 가장 빨리 분해되는데, 다이옥신이 1년 ... ...
- Part 1. 공개! 해킹 범죄 시나리오과학동아 l2011년 07호
- 업체 B사를 찾아낸다. 직접 B사 근처로 자리를 옮긴 해커는 B사가 설치한 무선 네트워크를 확인하고 이곳으로 침투한다. WEP로 암호화했지만 간단한 툴로 쉽게 뚫린다. 해커는 B사의 액세스포인트(AP)로 들어가 시스템에 키로거(Keylogger)를 설치했다. 키로거는 데스크톱이나 노트북, 태블릿PC, 스마트폰 ... ...
이전470471472473474475476477478 다음