¾Û¼Ö·çÆ®ÄÚ¸®¾Æ¿¡¼ ´ëÇѹα¹ ´ëÇ¥ °ÔÀÌ¹Ö Àåºñ¸¦ À̲ø¾î°¥ Hacker ºê·£µå¸¦ ·±ÄªÇß´Ù.
¾Û¼Ö·çÆ®ÄÚ¸®¾Æ´Â ±× µ¿¾È ½ºÆ¿½Ã¸®Áî¿Í ¿ÀÁ¸À» ¾Æ¿ì¸£´Â Àü¹® °ÔÀÓÀåºñ¿Í ´Ù¾çÇÑ ÄÄÇ»ÅÍÁÖº¯ ±â±â¸¦ À¯ÅëÇÏ¸ç ½×¾Æ¿Â °ÔÀÌ¹Ö Àåºñ ½ÃÀå¿¡ ´ëÇÑ Àڽۨ°ú
±âÁ¸ Á¦Ç°¿¡ ´ëÇÑ °í°´µéÀÇ ´Ù¾çÇÑ Çǵå¹éÀ» ¹ÙÅÁÀ¸·Î ¾Û¼Ö·çÆ® ÀÚü °ÔÀÌ¹Ö ºê·£µå Hacker¸¦ ź»ý½ÃÄ×´Ù.
¾Û¼Ö·çÆ®ÀÇ Hacker ºê·£µå¸¦ ´« ¿©°Ü º¼ Á¡Àº ±âÁ¸ÀÇ °ÔÀÌ¹Ö Àåºñ ½ÃÀå¿¡¼ ã¾Æº¸±â Èûµç °ø°Ý ÀûÀÎ °¡°Ý´ë¿Í ´Ùä·Î¿î µðÀÚÀÎ ¹× ´Ù¾çÇÑ
¶óÀξ÷À» ¼Õ²ÅÀ» ¼ö ÀÖ´Ù.
±× Áß °¡Àå¸ÕÀú Ãâ½ÃµÈ ¾Û¼Ö·çÆ® Hacker G909 ¹öÃß¾ó 7.1 ä³Î Áøµ¿ Çìµå¼ÂÀº ´Ù°¢ÀûÀÌ°í ÀÔü ÀûÀÎ »ç¿îµå¸¦ Á¦°øÇϸç, µ¶ÀÏ ¹ÙÀ̺ê»çÀÇ
»ç¿îµå Áøµ¿Ä¨À» ³»ÀåÇÏ°í ÀÖ¾î, »ç¿ëÀÚ°¡ ¼±ÅÃÇÑ À½¿ª´ë¿¡ µû¶ó ¿ªµ¿ÀûÀÎ ¹ÙÀ̺극À̼ÇÀ» Áö¿øÇÏ°í, À̸¦ ÅëÇØ °ÔÀÓ Ç÷¹ÀÌ ½Ã °ÇÑ Å¸°Ý°ú ÃÑ°Ý ¹×
Æ÷°Ý¿¡ û°¢ÀڱػӸ¸ ¾Æ´Ï¶ó, ÃË°¢À» ÅëÇØ ¼ø°£¼ø°£ ÀüÇØ¿À´Â °·ÂÇÑ Áøµ¿À¸·Î, »ç¿ëÀÚ¿¡°Ô º¸´Ù ´ÙÀ̳ª¹Í ÇÑ °ÔÀÓ»ç¿îµå¸¦ Á¦°øÇÑ´Ù.
¶ÇÇÑ 20Hz~20,000HzÀÇ Æø³ÐÀº ÁÖÆļö ´ë¿ªÆøÀ» Áö¿øÇÏ°í, Çìµå¼Â ÁÂÃø À¯´Ö¿¡ ¸¶ÀÌÅ©·ÎÆù°ú º¼·ýÄÁÆ®·Ñ ¹× ¹ÙÀÌºê ¹öÆ°ÀÌ ÇÔ²² žÀçµÇ¾î
ÀÖ¾î, Á÷°üÀûÀÌ°í Æí¸®ÇÑ »ç¿ëÀÚ È¯°æÀ» Áö¿øÇÑ´Ù.
¾Û¼Ö·çÆ® ÀÌÅÂÈ ´ëÇ¥´Â ¡°¾Û¼Ö·çÆ®ÄÚ¸®¾Æ¿¡°Ô Hacker ºê·£µå ·±ÄªÀº ½ÅÁ¦Ç° Ãâ½Ã¶ó´Â Àǹ̻Ӹ¸ ¾Æ´Ï¶ó, ±× µ¿¾È ±×·¡ÇÈÄ«µåÀÇ ¸í°¡·Î½á ±×·¡ÇÈÄ«µå
½ÃÀåÀ» ¼±µµÇØ ¿Ô´ø, ±â¾÷ À̹ÌÁö¸¦ Å»ÇÇÇÏ°í Hacker ºê·£µå¸¦ ½Ã¹ßÁ¡À¸·Î, ´Ù¾çÇÑ ÄÄÇ»ÅÍÁÖº¯±â±â Àü¹® ¾÷ü·Î½á ÇÑ ´Ü°è ´õ µµ¾àÇÏ´Â »ó¡¼ºÀÌ
ÀÖ´Ù. ¡°°í ¹àÈ÷¸ç, ¡± ¾ÕÀ¸·Î ´õ ´Ùä·Î¿î Á¦Ç°°ú °í°´ °¨µ¿À» ½ÇÇöÇÒ ¼ö Àִ ü°èÈµÈ ¼ºñ½º·Î ¾÷±×·¹ÀÌµå µÈ ¾Û¼Ö·çÆ®ÀÇ ¸ð½ÀÀ» ¾à¼ÓÇÑ´Ù. ¡°
°í ÀüÇß´Ù. |
<ÀúÀÛ±ÇÀÚ © Å×Å©³ë¾Æ ¹«´ÜÀüÀç ¹× Àç¹èÆ÷±ÝÁö> |
|
|
|
|
|
|
|
ÀÌ ±â»ç¿¡ ´ëÇÑ ´ñ±Û À̾߱â (0) |
|
|
eÇÇÇÃ
|
|
[eÇÇÇÃ] ³ªÀÌ°¡ ´ë¼ö? °øÁ¶³Ãµ¿±â°è±â´É»ç Çʱâ½ÃÇè 100Á¡ ¸ÂÀº NCS±³À°»ý
|
³ªÀÌ°¡ µé¸é µé¼ö·Ï °øºÎÇϱⰡ ¾î·Æ´Ù´Â ¸»ÀÌ ÀÖ´Ù. ´õ±º´Ù³ª ½Ç¾÷ÀÎ »óÅ¿¡¼ °øºÎÇÏ´Â °ÍÀ̶ó¸é ºÎ´ãÀÌ ´õ Ŭ ¼ö ¹Û¿¡ ¾ø´Ù.ÇÏÁö¸¸ À̸¦ ºñ¿ôµíÀÌ ±Øº¹ÇÏ°í, ¿ÃÇØ 2¿ù °øÁ¶³Ãµ¿±â´É»ç...
|
|
|
|
|