스페셜
"활용"(으)로 총 517건 검색되었습니다.
- "과학자들 사회문제 외면하면 존재 의미없어"동아사이언스 l2013.07.29
- ※ 이 기획기사 시리즈는 대한민국 생명공학정책 수립을 위한 연구 자료로 활용됩니다. ※ 무단 전제, 재배포를 금지하며 허가 없이 타 사이트에 게재할 수 없습니다. ... ...
- 기술혁신으로 본 새로운 기회 탐색 KOITA l2013.07.26
- 사회경제적으로 큰 파급효과를 갖기 위해서는 기업뿐만 아니라 산업 전반에 걸쳐 활용 범위가 넓어야 한다. 예를 들어 모바일인터넷(Mobile Internet) 경우 무려 50억 명에 이르는 인구가 스스로 기업가가 될 수 있는 기반을 제공하였다. 세 번째로 신기술은 엄청난 경제적 파급효과를 발생할 수 있어야 ... ...
- 고효율 고분자 광전자 소자개발 동아사이언스 l2013.07.26
- 소자 효율은 30cd/A 이상, 고분자 태양전지 소자 효율은 10% 이상이면 제품 상용화에 활용가능 김진영 교수는“합성된 복합체는 용액공정이 가능하며 추가적인 정제, 분산, 열처리 과정 없이 소자에 바로 적용이 가능함에 따라모든 박막 광전자소자에 적용 가능한 원천기술로 차세대 광전자소자 개발 ... ...
- 미래부, 창조경제 견인할 싱크탱크 구성 한다동아사이언스 l2013.07.25
- 기술정책, 기술개발, 기술사업화 등 정부 연구개발(R&D) 전과정에서 민간의 최고전문가를 활용하여 사업성과를 배가시킬 계획이다. 민간전문가(CP)는 미래부 ICT 주요 분야별로 R&D기획을 통한 신규과제의 발굴, R&D사업관리, R&D성과물의 확산 등 연구개발 전주기 관리를 하게 된다. 이번에 공모하는 ... ...
- 미래부, 제2회 핵융합에너지 홍보 콘텐츠 공모전 개최동아사이언스 l2013.07.23
- 출품이 늘어날 것으로 기대한다”며 “향후 국민들의 아이디어가 담긴 출품작을 활용해 핵융합에너지의 대국민 인식 확산에 최선을 다할 것”이라고 말했다. 국가핵융합연구소는 주제의 적합성과 완성도, 아이디어의 독창성과 흥미요소를 항목으로 하는 전문심사와 네티즌 심사를 거친 후 오는 ... ...
- [표준연] 대덕에 학연간 벽허물기 시동동아사이언스 l2013.07.19
- KRISS 연구진 합류 등 인력교육을 활성화하고 실험결과와 첨단 장비시설을 자유롭게 공동 활용할 예정이다. 이를 위해 KRISS는 연 2~3억 원의 예산을 최대 9년까지 장기적이고 안정적으로 지원할 예정이다. 측정과학우수연구센터는 1962년 미국 국가표준기관(NIST)과 콜로라도 대학이 협력해 만든 ... ...
- [AhnLap] 여름철 IT 기기 관리는 이렇게동아사이언스 l2013.07.19
- 필요하다. 온도에 민감한 IT 기기를 미리 관리해놓지 않는다면 필요한 경우 IT 기기를 활용하지 못 해 업무에 차질이 빚어질 수 있고 에너지 낭비와 보안 사고가 생길 수도 있기 때문이다. 습도에 아주 민감한 IT 기기를 관리하는 데 가장 중요한 것은 ‘항온항습’이다. 특히 고온다습한 여름철에는 ... ...
- 줄기세포의 노화 및 스트레스 조절 기술 개발동아사이언스 l2013.07.19
- 한국생명공학연구원(생명硏, 원장 오태광) 면역치료제연구센터 최인표․ 정해용 박사팀은 조혈줄기세포의 노화 및 스트레스에 대한 억제 유전자를 발굴하고 기능을 규명함으로써, 줄기세포의 노화 및 스트레스 조절 기술을 개발하였다. 미래창조과학부와 한국연구재단이 추진하는 Global Research ... ...
- 우주여행, 3D 프린터에 맡겨라 KISTI l2013.07.17
- 요소를 음식으로 활용한다면 지구 환경 보호에도 크게 기여할 수 있다. 3D프린터를 잘만 활용하면 달이나 화성에 기지를 세울 수도 있고, 지구에서처럼 맛있고 다양한 음식을 먹을 수도 있다. 달이나 화성에서 몇 달을 머무는 긴 우주여행이 좀 더 실현 가능한 이야기가 되는 것이다. 우주여행을 ... ...
- ‘6.25 사이버공격’北韓 과거 해킹수법과 일치동아사이언스 l2013.07.17
- 야기하였다. 북한의 해킹으로 추정되는 증거로는 첫째, 6.25일 서버파괴 공격을 위해 활용한 국내 경유지에서 발견된 IP와 7.1일 피해기관 홈페이지 서버를 공격한 IP에서 북한이 사용한 IP를 발견하였다. 둘째, 서버를 다운시키기 위한 시스템 부팅영역(MBR) 파괴, 시스템의 주요파일 삭제, 해킹 ... ...
이전232425262728293031 다음