스페셜
"응답"(으)로 총 366건 검색되었습니다.
- 뇌전증의 과학 2014.07.28
- 모르고 있는 것이다. 실제로 나이지리아에서 의료관계자를 대상으로 한 설문조사에서 응답자의 16%가 뇌전증을 정신질환이라고 대답했고 심지어 6%는 전염성이 있다고 답했다. 이런 편견은 선진국도 마찬가지여서 다른 신경질환에 배해 뇌전증은 연구비도 따기 어렵다고 한다. 미 국립보건원(NIH ... ...
- 탈북 과학기술인 “북한선 중산층 이상으로 살았는데…”과학동아 l2014.07.22
- 북한에서 축적한 전문성을 활용하기에 어려운 점이 많았다고 답했다. 그 원인으로 응답자 대다수(73.3%)는 남한 사회에서 높은 진입 장벽을 꼽았다. 세부요인으로 ‘남북한 사이 교육시스템의 차이’(66.7%)가 가장 많았으며 북한의 학력이나 자격을 인정받지 못하는 점, 용어차이, 나이제한, ... ...
- 산업계, 현행 기술료 제도개선 필요해KOITA l2014.02.07
- 기술료 취득 관련 연구원 보상금 적정수준에 대해 취득 기술료의 25.4% 수준이 적정하다고 응답했다. ※ 비영리법인의 경우 참여연구원 보상비중을 기술료의 50%로 규정하고 있으나, 영리법인의 경우 내부규정에 따르도록 함 참여연구원 보상금 지급 여부(기업유형별) (단위: 개사, %) ... ...
- ㈜동부대우전자의 신제품 개발 성공사례KOITA l2013.12.19
- 않는다는 점. 먼저 기술이 구현되고 형상으로 만들어져 제안(Offer)이 되는 시점에서야 응답하게 된다는 것이다. 즉 하나의 새로운 제품이 탄생되고 새로운 시장을 창출하기까지는 정말 많은 과정을 거치고 난관을 극복해야만 가능하다는 점이었다. 3) 아이디어 창출과 제품 개발을 위한 조직 체계 ... ...
- Apple 신화의 시작점. 혁신기기 아이맥과학기술인공제회 l2013.10.08
- 여기저기에서 불안감을 나타내기 시작했다. 폰 아레나에서 실시한 설문조사에서 89.4%의 응답자가 애플 이벤트를 애플이 한때 가졌던 혁명적인 모습이 보이지 않는다고 평했다. 이는 실제로 애플의 신제품에 대한 실망이라기보다는 아직 스티브 잡스의 그림자를 그리워하고 있다는 표현이라 ... ...
- 과학기술의 등불 밝힐 '멘토르'를 찾아서과학기술인공제회 l2013.09.13
- 연구소를 견학하는 프로그램이 인기를 끌었으며 '진로 설계에 도움이 되었다'는 응답도 10퍼센트를 넘었다. 우리나라가 과학기술 강국으로 우뚝 서기 위해서는 우수한 인재들이 이공계에 진학하도록 자연스러운 기회를 만들어야 한다. 막연한 미래를 눈앞의 현실로 만들어주고 연약한 꿈이 ... ...
- [채널A] 英 기자 “북한보다 뒤지는 한가지는…” 한국 맥주 왜 맛 없나채널A l2013.08.06
- 김은택/경기 하남시] 처음 먹은 시음 맛이 톡 쏘고 강한 맛이 드는 것 같습니다. 무작위로 응답한 시민들의 절반은 일본 맥주를 가장 맛있다고 답했고 35%는 독일 맥주, 15%만이 한국 맥주를 선택했습니다. [인터뷰 : 정철/서울벤처대학원대학교 교수(양조학 전공) 외국은 비터 호프(맥주의 쓴 맛을 내는 ... ...
- "과학자들 사회문제 외면하면 존재 의미없어"동아사이언스 l2013.07.29
- 함께 커지고 있다. 미래창조과학부가 최근 국민을 대상으로 설문조사한 결과에서도 응답자의 60.2%가 "과학기술이 삶의 질을 향상시키는데 적극 나서야 한다"고 답했다. ● 과학자들, 사회 속으로 뛰어들어야 액티브 에이징 사업을 이끌고 있는 미래창조과학부 연구개발기획과 김보열 과장은 ... ...
- 기술혁신으로 본 새로운 기회 탐색 KOITA l2013.07.26
- 다수의 CEO 들은 기술적 요인(Technological Factor)이 기업 성과에 더욱 중요해지고 있다고 응답했으며, 실제 기술경쟁력을 바탕으로 비즈니스 혁신을 이룬 기업의 성과가 상대적으로 좋았다고 한다. 본 글은 기술패러다임 전환 관점에서 본 새로운 산업 기회를 중심으로 주요 외부 환경 변화, ... ...
- ‘6.25 사이버공격’北韓 과거 해킹수법과 일치동아사이언스 l2013.07.17
- 일시에 마비시키려 하고, 좀비PC를 이용한 DDoS 공격 外에도 해외로부터의 서비스 응답으로 위장한 공격을 활용하는가 하면, 공격대상인 서버의 하드디스크를 파괴하고, 공격IP 은닉수법을 통한 흔적 위장과 로그파일 삭제를 통해 해킹 근원지 추적을 방해하는 등 다양하고 진화된 공격 수법을 사용한 ... ...
이전323334353637 다음