d라이브러리
"사이버"(으)로 총 374건 검색되었습니다.
- PART1. 이곳에 시인이 왔어야 했다!과학동아 l2015년 06호
- 뇌파로 실재감을 측정하려는 시도도 있다. 노기영 한림대 언론정보학부 교수는 작년 6월 사이버커뮤니케이션학보에 발표한 논문에서 실재감이 커질 때 특정 뇌파가 증가한다고 발표했다. 대표적으로, 각성상태일 때 전두엽에서 많이 나오는 감마파(30∼50Hz)와 집중할 때 나오는 베타파(13∼30Hz)가 ... ...
- 사이버 인질범, 랜섬웨어에겐 OO이 답!과학동아 l2015년 06호
- 랜섬웨어는 몸값을 의미하는 랜섬(ransom)과 제품이라는 뜻의 웨어(ware)가 합쳐진 말이다. 사용자의 문서를 인질 삼아 몸값을 요구하는 컴퓨터 인질범인 셈이다. 이들은 한 컴퓨터 당 우리나라 돈 으로 약 30만~40만 원을 요구하고, 입금을 확인하 면 암호화된 문서를 풀 수 있는 암호 키를 보내준다. 암 ... ...
- Epilogue. “북한 악성코드는 사이코패스”과학동아 l2015년 02호
- 에 하루에 수만 명이 금융사기로부터 구제를 받는다. ▼관련기사를 계속 보시려면?INTRO. 사이버 백년전쟁PART 1. 미국은 왜 북한을 지목했나PART 2. 기상천외한 해킹기술 5Epilogue. “북한 악성코드는 ... ...
- INTRO. 사이버 백년전쟁과학동아 l2015년 02호
- ▼관련기사를 계속 보시려면?INTRO. 사이버 백년전쟁PART 1. 미국은 왜 북한을 지목했나PART 2. 기상천외한 해킹기술 5Epilogue. “북한 악성코드는 사이코패스” ...
- PART 1. 미국은 왜 북한을 지목했나과학동아 l2015년 02호
- 이에 중국이 공격을 눈감아줬다는 주장이 제기됐다.▼관련기사를 계속 보시려면?INTRO. 사이버 백년전쟁PART 1. 미국은 왜 북한을 지목했나PART 2. 기상천외한 해킹기술 5Epilogue. “북한 악성코드는 ... ...
- PART 2. 기상천외한 해킹기술 5과학동아 l2015년 02호
- 무엇하랴. 쓰는 이의 마음은 그렇 지 않은데 말이다.▼관련기사를 계속 보시려면?INTRO. 사이버 백년전쟁PART 1. 미국은 왜 북한을 지목했나PART 2. 기상천외한 해킹기술 5Epilogue. “북한 악성코드는 ... ...
- 도전! 오디션 스타 음치, 박치도 깜짝 놀랄 노래 비법어린이과학동아 l2014년 21호
- 이름과 캐릭터를 갖고 있다. 이 캐릭터를 3D 그래픽이나 홀로그램으로 만들면 멋진 사이버 가수가 탄생한다. 특히 일본의 ‘하츠네 미쿠’는 2010년, 일본 도쿄돔에서 약 5만 명의 관객을 모은 뒤 매년 각지에서 콘서트를 할 정도로 큰 인기를 끌고 있다. 음역부터 무대에 서는 방법까지, 심사위원들의 ... ...
- [수학뉴스] 카멜레온처럼 탈바꿈하는 암호화 기술수학동아 l2014년 11호
- 일고 있다. 이에 많은 사람들은 카카오톡을 탈퇴하고 더 보안이 뛰어난 메신저를 찾아 ‘사이버 망명’을 떠나는 등 불안에 떨고 있다. 휴대폰을 이용한 메시지나 통화 내용을 완벽히 숨길 수는 없을까.덴마크기술대(DTU) 라르스 람클리데 크누센 교수는 휴대폰을 통해 이뤄지는 대화 내용을 ... ...
- Part 3. 총성 없는 전쟁, 사이버테러수학동아 l2014년 11호
- 팀장님, 이번 사건 뭔가 이상하지 않습니까? 폭탄이 두 번이나 많은 사람들이 있는 곳에서 터졌는데 사망자 수와 부상자 수가 매우 적습니다. 그에 반해 두 번째 사건이 일어날 ... 1. 테러도 공식을 따른다!Part 2. 테러리스트 검거, 데이터 분석이 책임진다Part 3. 총성 없는 전쟁, 사이버테 ... ...
- Intro. 테러 예측하고 테러리스트 잡는다! 테러 막는 수학수사대수학동아 l2014년 11호
- “여보세요. 거기 119죠? 여기 세빛섬인데요. 방금 폭발이 일어났어요.”“폭발이요? 혹시 폭탄이 터진 건가요?”“자세한 건 모르겠고요. 여기 다친 사람이 있어요. 빨리 와 ... 1. 테러도 공식을 따른다!Part 2. 테러리스트 검거, 데이터 분석이 책임진다Part 3. 총성 없는 전쟁, 사이버테러 ... ...
이전5678910111213 다음