d라이브러리
"사용"(으)로 총 14,017건 검색되었습니다.
- [시사] CHIHULY 유리와 자연의 입맞춤수학동아 l2014년 11호
- 지날수록 자연을 닮아간 것뿐입니다. 정원에서 받은 영감을 토대로 인공적인 도구의 사용을 최소한으로 줄이면서 작업을 했어요. 그리고 작품을 자연 속에 두는 걸 좋아합니다. 제가 작품을 정원에 설치하는 이유이기도 하죠. 사람들이 제 작품을 보고 자연물인지, 인공물인지 궁금해할 때 짜릿함을 ... ...
- Part 3. 총성 없는 전쟁, 사이버테러수학동아 l2014년 11호
- 유명한 키스 데블린 스탠포드대 수학과 교수는 NSA가 헌법을 준수하고 수학을 올바르게 사용하는 모습을 보일 때까지 수학자들은 NSA의 일을 하면 안 된다는 글을 ‘미국수학학회지’ 2014년 6~7월호에 실었다. 더불어 그는 무분별한 개인정보 수집이 테러 방지에 효과적이지 않다고 주장했다. 5년간 ... ...
- 봉 지아, 브라질 월드컵!어린이과학동아 l2014년 11호
- 일찌감치 사람들의 이목을 사로잡는 게 있어요. 바로 선수들이 입는 유니폼과 경기에 사용할 공(공인구)이에요. 이번 월드컵에서 태극전사들이 입을 유니폼과 공인구에 어떤 과학적인 기술이 들어 있는지 한번 살펴볼까요?플라스틱 병으로 만든 가벼운 ‘유니폼’지난 2월 27일 서울 광화문 광장에서 ... ...
- 먹는 걸로 장난치면 예술!어린이과학동아 l2014년 11호
- 어떻게 그리는지 궁금하다고요? 빅토르 누네스는 우선 주변을 보고 그림을 그리는 데 사용할 사물을 선택해요. 그 다음 검은색 볼펜을 손에 쥐고 사물을 보고 생각나는 대로 그려서 여러 그림을 한 데 모으면 끝! 참 쉽죠? 친구들도 지금 바로 빅토르 누네스처럼 독특하고 창의적인 ... ...
- Part 2 테러리스트 검거, 데이터 분석이 책임진다수학동아 l2014년 11호
- 중 하나로, 대규모 데이터에서 새로운 정보를 얻어내는 작업이다. 그중에서 가장 많이 사용하는 기법은 ‘분류’다. 데이터가 어디에 속하는지 결정하는 규칙을 만드는 것이다. 보스턴 폭탄 테러의 경우에는 목격자 진술을 바탕으로 흰색 야구 모자를 쓴 사람만 분류해 낸 뒤 이 중에서 검정색 ... ...
- [시사] 물질의 수 체계수학동아 l2014년 11호
- 벡터내적을 기초로 미분의 곱셈 법칙과 벡터의 순서를 바꿀 때, 부호가 바뀌는 원리를 사용하면 어느 정도 식이 이해될 것이다. 이 두 함수를 합했을 때 생기는 소위 ‘클리퍼드곱 함수’ c(V)가 오늘의 주 관심사다. 함수 c(V)는 Gd의 원소 X를 다음과 같이 정의한다. 구체적으로 이해하기 위해서 ... ...
- [생활] 정체를 감추고 있는, x수학동아 l2014년 11호
- 알파벳의 하나인 ξ(크사이)를 사용했고, 그의 형인 수학자 야곱 베르누이는 문자 p와 q를 사용해 함수를 표기했다.대수학이라고 하면 매우 어렵고 낯설게 느껴지지만, 결국 x의 값을 구하는 것과 공식을 활용하는 것으로 압축할 수 있다. “나는 생각한다, 고로 존재한다”라는 유명한 말을 남긴 ... ...
- 얼굴 읽어 주는 수학수학동아 l2014년 11호
- 것을 감안하면 거의 같은 수준이다. 페이스북은 이미 이 알고리즘을 적용했다. 현재는 사용자가 직접 인물의 이름을 지정해 줄 필요 없이 알고리즘이 찾아준 결과만 확인하면 된다.알고리즘의 원리는 페이스북에 쌓여 있는 사진 중에서 찾고자 하는 사람의 얼굴과 가장 비슷한 얼굴을 찾아내는 ... ...
- 닥터 그랜마, 전자파에 가로막히다!어린이과학동아 l2014년 11호
- 않는다면 무척 불편할 거예요. 그리고 전문가들은 휴대전화를 하루에 30분 미만으로 사용하면 그다지 위험하지 않다고 조언했답니다. 그러니 닥터 그랜마도 쓸데없는 통화나 채팅, 웹서핑은 그만 두고 책을 읽거나 음악을 들으면서 여유로운 시간을 보내는 건 어떨까요 ... ...
- [수학뉴스] 카멜레온처럼 탈바꿈하는 암호화 기술수학동아 l2014년 11호
- 서로 같을 수 없는 여러 개의 층위를 만들었다.이렇게 만들어진 다이나믹 암호화는 사용자가 전화를 걸 때마다 계속해서 다른 시스템을 선택한다. 그러면서 동시에 기존 알고리즘에 새로운 구성 요소를 추가한다.따라서 어떤 시스템을 거쳐 암호화가 됐는지 알 수 없다. 아무리 도청을 해도 대화 ... ...
이전483484485486487488489490491 다음