由新到舊 由舊到新 日期篩選

時間篩選:2013年 重設

・2013/12/27
全球首創線上遊戲學習系統PaGamO,是由一群台大學生從頭架設,兩萬多名學生一邊玩一邊光明正大地說:「媽,我在上台大電機的機率課。」
・2013/12/24
對於幫助寄居蟹的殼短缺問題而言,3D列印似乎是個好主意?在數位製造的時代,透過各式機具的幫助,可以讓我們離解決寄居蟹殼的問題,更進一步。
・2013/12/18
人會成為犯罪事件中的受害者,背後有很多的條件因素,如果去除其中的幾項因素,就能抑制犯罪發生,比起犯罪後實施嚴厲刑罰的效果更好。災害預防有類似的邏輯,災後重建的工作,其實正是在提升社會的「韌性」,預防下一次災害的轉機。李宗勳教授於1999年開始擔任從事中央警察大學的教職,就恰逢921大地震,開始從事災後重建相關的研究計畫。身為警政體系的教師,時常分析由上而下的體系編制,也從事行動參與式的研究,由下而上感受在地。在這些年雙向的反省與研究歷程中,他的體悟是什麼?本專題將與各位分享。
・2013/12/18
無論是在國外舉辦的RoboCup機器人足球盃競賽、FIRA RoboWorld Cup世界盃機器人大賽,或是國內舉辦的機械手實作競賽、智慧型保全機器人競賽,李祖聖老師所率領的國立成功大學先進智慧型機器人與系統實驗室「aiRobots」團隊都是大家耳熟能詳的常勝軍。 到底是什麼樣的實作經驗以及教學方式,讓該團隊總是能在每一年競賽中擊敗其他參賽隊伍,獲得亮眼的成績呢?而aiRobots團隊所開發出的機器人,又能為臺灣的智慧型機器人帶出什麼樣的未來呢?
・2013/12/17
生活在台灣,媒體與我們之間的關係如影隨形,摸不到,成為習慣。如果將媒體視為一個動詞,這個過程會對哪些人造成影響呢?其實是多層次的,我們可能首先想到的是「被採訪的人」,尤其媒體拍攝受訪者流淚、煽情的畫面,容易引起民眾質疑「會不會傷害到當事者?」;但再想一想,我們自己所相信的社會面貌,不也是媒體形塑的嗎?因此「接收媒體的大眾」也是受影響的對象;最後,最容易被忽略的影響對象是「記者」,他們從事第一線採訪和報導的過程,貼近社會寫實的面貌,思考如何轉譯為新聞,這同時是自我內化的過程。
・2013/12/17
台灣屬於天災頻仍的國家,諸多天災使許多人民流離失所,雖然暫時的收容所或是組合屋可以提供臨時、即時的幫助,長遠之計還是需要永久住宅。但是,經過災害洗禮的重災區,像是莫拉克風災的小林村、921大地震時住在斷層帶附近的居民,還有山崩、土石流經常襲擊的地區,就有可能需要大規模的遷村,否則就會處於急迫的風險下。而遷村執行時,存在極大的挑戰,台灣科技大學營建工程系教授李咸亨,從過去參與重建所遇到的各種問題,告訴我們台灣目前災後重建與遷村的現況,並提供政府中肯的建議。
・2013/12/17
實踐社會價值的各種工作形式有很多,社會工作者是站在第一線,他們在長期的實務參與中一再學習新的人、事、物,社工及非營利組織的運作不單憑價值理想支撐,從實務洗鍊出的理論和專業是綜融性的。究竟在災後重建的工作中,社工扮演什麼角色?他們的價值理念及運作邏輯是什麼?台灣的災後重建的情境出了什麼結構性的問題?本專題邀請到實務經驗豐富、兼具管理及社工專業的陸宛蘋老師,提出她的見解。
・2013/12/17
災難發生過後,除了身體的復原、居住環境等硬體的重建,還需要撫平心中留下的傷痕,創傷後心理壓力症候群(Post-traumatic stress disorder,簡稱PTSD),是一種災後可能會發生的心理症狀。PTSD問題的重要性,在於它是一種一旦進入其疾病狀態就不易復原,並且會對自己與周遭的人形成負擔,不過,專家能夠提出一些方式在初期的時候給予協助,以避免症狀惡化,因而有必要更深入認識PTSD。我們透過台大心理系陳淑惠老師的分享,了解PTSD是什麼,與災後的心理重建議題。
・2013/12/17
1999年9月21日凌晨,許多人被一陣突如其來的天搖地動給驚醒,劇烈搖晃持續一分多鐘,全台各地都傳出房屋龜裂、崩塌,兩千多人不幸罹難。2009年8月8日,莫拉克颱風再度重創台灣,洪水和土石流毀壞許多民眾的家園,帶走六百多條人命。多年過去了,這兩場災害的重建工作,仍在持續中。
・2013/11/26
2012 年在巴林, 民運人士收到可疑的 e-mail, 於是轉交給加拿大多倫多大學的 Citizen Lab。 C.Lab 的專家 分析 之後, 發現這些 「偽裝成圖檔的可執行檔」 內含 FinSpy。 它入侵電腦之後, 很刻意地隱匿自身行蹤; 還特別製造一些陷井讓除錯器當掉 (以便讓分析研究變得更困難); 並且針對不同的防毒軟體 (甚至同一套軟體的不同版本) 採取不同的攻擊手段。 它竊取的資料包含螢幕快照、 鍵盤輸入側錄、 skype 通話側錄、 各廠牌的即時通密碼、 各廠牌瀏覽器所儲存的密碼。 FinSpy 會把偷到的資料先加密, 再傳回某些伺服器, 並隨時等候伺服器發出指令。