스페셜
"해외"(으)로 총 2,274건 검색되었습니다.
- 커뮤니케이션의 본질은 변하지 않는다KOITA l2013.11.04
- 스타덤에 앉기도 하고, 한국에서 순전히 내수용으로 만든 곡이 본의아니게 ‘강제 해외 진출’을 당하는가 하면, 미국 대통령이 결정되고 아랍권 국가들의 정부가 전복되기도 한다. 소셜미디어의 힘을 말할 때 흔히 적용하는 설명이 바로 Power Law, 멱급수 법칙이다. 멱급수는 지수함수적으로 ... ...
- 「원자력 교육백서」 첫 발간동아사이언스 l2013.10.01
- 등 교육기관 12개, 한국동위원소협회 등 협·단체 6개로 총 26개 기관이며, 해외인력을 교육하는 5개 기관의 프로그램 현황 등이 포함되어 있다. 미래부 관계자는 발간 배경에 대하여 “최근 원자력 유관 학과를 개설하는 대학이 늘어나는 추세이고, 후쿠시마 사고 후 원자력 행정체제 개편으로 ... ...
- 하루키의 귀환과학기술인공제회 l2013.09.25
- 된 것이다. 초기 그의 작품이 해외로 소개되자 동양의 신비한 문학 세계를 기대했던 해외 평론가들은 햄버거 하나를 먹은 것 같다며 동양적 정체성의 부족에 대한 쓴소리를 했다. 하지만 지금은 다르다. 그의 소설 속에서 풍기는 노마드 혹은 무국적인 분위기는 하루키의 세계화에 이바지하는 장점이 ... ...
- 창업, 현장에 답이 있고, 현장에 답을 제공하다 동아사이언스 l2013.09.11
- 싶은데 막막하다”는 발언에 대해 “글로벌 창업교육 프로그램이 있다. 국내 및 해외유수의 기관에서 교육도 하고, 구글, 애플 등 기업도 방문하며 실리콘밸리와 네트워킹도 해주는 프로그램이다. 꼭 지원해서 좋은 결과를 얻었으면 한다”고 말했다. 이번 행사는 현장에서 미래부 페이스북(facebook ... ...
- 창조경제의 성공은“발상의 전환”으로부터동아사이언스 l2013.09.05
- 가격인데 비해, 동 기술을 활용하면 5백만원~1천만원으로 제작 가능 현재, 국내 및 해외기업과 기술이전을 위한 협상을 진행 중이며 3D 포토부스, 3D 프린터와 연계한 개인 3D 흉상, 치아보정 및 성형용 3D 모델 생성 등 다양한 분야에 활용이 가능할 것으로 기대되고 있다. < 창조 R&D 토크콘서트 > 이번 ... ...
- 일본 공업기술 100년간의 온고지신KOITA l2013.08.28
- 시대의 상황이 재현된다. 일본 정부가 1960년 ‘무역외환자 유화 대강 정책’ 이전까지 해외 자본의 직접 투자를 제한하는 강력한 보호무역정책을 시행했다는 사실을 고려해보면 거의 데자뷔처럼 느껴질 정도다. 요컨대, 현대 일본의 기술축적인 과거 메이지 시대의 경험을 고스란히 발판으로 삼은 ... ...
- 미래 농산업KOITA l2013.08.20
- 위주의 한국농업에서 새로운 활로(活路)가 되고 있는 것이다. KOITA 제공 프리미엄급 해외농식품시장의 확장 한국농업의 품질 등 비가격적인 비교우위를 앞세워 공략할 수 있는 세계 프리미엄급 농식품시장 규모는 빠르게 확장되고 있는 추세이다. 첫째, 친환경농산물 및 유기농식품의 ... ...
- [채널A] 장시간 비행, 앉아만 있다간 큰일날 수도채널A l2013.07.22
- 9박 10일. 너무 (비행) 시간이 기니까 목 베개 준비했어요. [인터뷰: 정영세(68세) / 해외여행객] 가장 중요한 소화제하고 그 다음에 상비약 타이레놀 같은 거 챙겼죠. 오랜 시간 무릎을 구부린 채 앉아 있으면 무릎 앞쪽에 통증이 생길 수 있습니다. 의학 용어로는 ‘시네마 사인’이라고 하는데, ... ...
- [채널A] 국내 연구진, ‘노화 방지 유전자’ 세계 최초 발견채널A l2013.07.17
- 개발할 수 있습니다. 노화나 암을 예방하는 중요한 단서를 제공한 이번 연구는 해외 유명 학술지에 실렸습니다. 채널A 뉴스 이영혜입니다. (모바일에서 영상보기 : http://news.ichannela.com/culture/3/04/20130716/56490234/1) ... ...
- ‘6.25 사이버공격’北韓 과거 해킹수법과 일치동아사이언스 l2013.07.17
- 정부기관 인터넷 서비스를 일시에 마비시키려 하고, 좀비PC를 이용한 DDoS 공격 外에도 해외로부터의 서비스 응답으로 위장한 공격을 활용하는가 하면, 공격대상인 서버의 하드디스크를 파괴하고, 공격IP 은닉수법을 통한 흔적 위장과 로그파일 삭제를 통해 해킹 근원지 추적을 방해하는 등 다양하고 ... ...
이전214215216217218219220221222 다음