d라이브러리
"단말기"(으)로 총 401건 검색되었습니다.
- 언택트 시대, 세상을 연결하는 클라우드과학동아 l2020년 10호
- 서버에 접속해서 구동하기 때문에 서버에 초고속 인터넷으로 접속할 수만 있다면 저사양 단말기로도 고품질 최신 게임을 즐길 수 있다. 하지만 클라우드 게임이 처음 등장했을 때는 이런 장점을 살릴 수가 없었다. 스트리밍 속도가 터무니없이 느렸고 스트리밍 서비스임에도 게임 구동을 위해 미리 ... ...
- n번방 사건, 텔레그램은 정말 아무 잘못이 없을까?수학동아 l2020년 05호
- 재킹은 스마트폰에 설치된 다른 애플리케이션을 통해 접근하는 공격 방식이다. 사용자의 단말기는 언제나 보안에서 가장 취약한 부분이다. 노턴라이프록은 이 공격으로 텔레그램을 통해 오고간 대화, 사진, 오디오 파일 등을 보는 것뿐만 아니라 조작까지 할 수 있다고 밝혔다. 이 외에도 텔레그램을 ... ...
- “테이블 가운데에 당당히 앉으세요” 5G 표준 만드는 통신공학자과학동아 l2020년 03호
- 같은 통신 시스템을 사용할 수 있도록 약속을 맺은 것이 바로 표준이다. LG전자는 과거 단말기 개발에 주력해왔다. 그러나 스마트폰이 개발되면서 무선인터넷과 같은 통신 네트워크 연구가 중요해졌다. 이때 김 책임연구원이 적임자로 뽑혔고, 이동통신 네트워크 표준 분야 연구원이 됐다 ... ...
- 이건 영화가 아니라 현실... 스마트시티가 해킹 된다면과학동아 l2019년 12호
- 전부였다. 해커는 공용 와이파이에 접속한 뒤 해킹을 통해 카페에 있는 사람들이 자신의 단말기를 거쳐 와이파이를 사용하도록 만들었다. 그러자 해커의 노트북에는 카페에 있는 사람들의 온갖 정보가 나타나기 시작했다. 이름부터 직업, 취미, 최근 방문지, 그리고 비밀번호까지 개인 정보들이 ... ...
- 버스 공공 와이파이로 BTS 뮤비 틀어보니과학동아 l2019년 05호
- 데이터를 과도하게 쓰는 ‘헤비 사용자’를 제한하는 것이다. 강 수석연구원은 “하나의 단말기에서 과도한 데이터를 사용할 경우 일시적으로 와이파이 신호를 끊는 것”이라며 “공공 와이파이인 만큼 아예 차단을 할 수는 없지만 이로써 헤비 사용자에게 경고를 주고, 사용을 번거롭게 하려는 ... ...
- Part 4. 독자 위성항법시스템 개발 각축과학동아 l2018년 10호
- 위성항법시스템을 이용하면 이동통신을 이용하지 않더라도 위성항법 수신기가 내장된 단말기만 가지고 있으면 무료로 재난 정보를 받을 수 있다. 활용 범위가 훨씬 넓은 셈이다. 갈릴레오도 기존의 위성 기반 긴급구난 서비스(Cospas-Sarsat)와 연동해 구조를 기다리는 사람에게 구조신호 접수 확인 ... ...
- Intro. 암호기술 혁명, 동형암호과학동아 l2018년 05호
- 매일 반복되는 일상생활이 별 탈 없이 유지되는 이유는 사실 암호 덕분이다. 교통카드 단말기에 신용카드가 닿는 순간에는 카드 정보를, 쇼핑몰에서 결제가 이뤄지는 순간에는 이름과 공인인증서 공개키를, 지문인식 장치에 손가락이 닿는 순간에는 생체정보를, 모두 암호기술이 보이지 않게 내 ... ...
- Part 2. 자율주행자동차 안전 기술 어디까지 왔나과학동아 l2018년 05호
- V2X)은 또 다른 해결 방식으로 꼽힌다. V2X는 차량 간 연결(V2V), 차량과 인프라(V2I), 이동 단말기(V2P) 등 모든 사물과의 연결을 통칭한다. 센서의 가시거리는 최대 200m이지만, V2X는 통신 시스템으로 연결된 만큼 인지 범위에 한계가 없다. 1km, 10km 밖에있는 도로 상황까지 알 수 있다. V2X 기술의 관건은 ... ...
- Part 2. 산업계 지켜줄 첨단 파수꾼과학동아 l2018년 05호
- 암호화된 두 홍채 정보의 해밍 거리가 계산된다. 그런 뒤 계산 결과를 단말기에 보내 단말기에서 본인 여부를 확인하는 방식이다. 현재 서버에서 본인인증까지 걸리는 시간은 약 2.5초 수준이다. 강 CTO는 “시스템을 시작할때 저장된 정보를 읽어오기까지 몇 초 정도 걸린다”며 “이 시간을 포함해 ... ...
- Part 3. 암호화폐 둘러싼 소문4, 진위 확인해 보니과학동아 l2018년 03호
- “대부분의 거래소 해킹은 거래소 내부 시스템보다는 악성코드를 이용해 사용자의 단말기를 해킹해 암호화폐를 다른 지갑으로 이동하는 방식으로 이뤄지는 것으로 파악된다”며 “거래소 시스템의 통신 경로와 로그 분석을 통해 해커를 추적한다”고 말했다. 규모가 작은 거래소의 경우에는 ... ...
이전123456 다음