Àüü
ÀüÀÚ/Àü±â
Åë½Å
ÄÄÇ»ÅÍ
·Î±×ÀÎ
ȸ¿ø°¡ÀÔ
About Us
ÀÌ¿ë¾È³»
¿¬±¸¹®Çå
±¹³» ³í¹®Áö
¿µ¹® ³í¹®Áö
±¹³» ÇÐȸÁö
Çмú´ëȸ ÇÁ·Î½Ãµù
±¹³» ÇÐÀ§ ³í¹®
³í¹®Á¤º¸
¹é¼
±³À°Á¤º¸
¿¬±¸ ù°ÉÀ½
ÇаúÁ¤º¸
°ÀÇÁ¤º¸
µ¿¿µ»óÁ¤º¸
E-Learning
¿Â¶óÀÎ Àú³Î
½ÉÈÁ¤º¸
¿¬±¸ ¹× ±â¼úµ¿Çâ
Áֿ俬±¸ÅäÇÈ
ÁÖ¿ä°úÁ¦ ¹× ±â°ü
Çؿܱâ°ü °ü·ÃÀÚ·á
¹ÙÀÌ¿À Á¤º¸±â¼ú
ÁÖ¿ä Archive Site
Æ÷Ä¿½ºiN
¿¬±¸ÀÚ Á¤º¸
¶óÀÌ¡½ºÅ¸
ÆÄ¿öiNÅͺä
¼¼ÁßÇÑ
¿¬±¸ÀÚ·á
¹®ÀÚ DB
¿ë¾î»çÀü
¾Ë¸²¸¶´ç
ºÎ½Ç ÇмúÈ°µ¿ ¿¹¹æ
³í¹®¸ðÁý
´ëȸ¾È³»
What's New
¿¬±¸ºñÁ¤º¸
±¸ÀÎÁ¤º¸
°øÁö»çÇ×
CSERIC ±¤Àå
Post-Conference
¿¬±¸ÀÚ Ä«Æä
ÀÚÀ¯°Ô½ÃÆÇ
Q&A
´Ý±â
»çÀÌÆ®¸Ê
¿¬±¸¹®Çå
±¹³» ³í¹®Áö
¿µ¹® ³í¹®Áö
±¹³» ÇÐȸÁö
Çмú´ëȸ ÇÁ·Î½Ãµù
±¹³» ÇÐÀ§ ³í¹®
³í¹®Á¤º¸
¹é¼
±³À°Á¤º¸
¿¬±¸ ù°ÉÀ½
ÇаúÁ¤º¸
°ÀÇÁ¤º¸
µ¿¿µ»óÁ¤º¸
E-Learning
¿Â¶óÀÎ Àú³Î
½ÉÈÁ¤º¸
¿¬±¸ ¹× ±â¼úµ¿Çâ
Áֿ俬±¸ÅäÇÈ
ÁÖ¿ä°úÁ¦ ¹× ±â°ü
Çؿܱâ°ü °ü·ÃÀÚ·á
¹ÙÀÌ¿À Á¤º¸±â¼ú
ÁÖ¿ä Archive Site
ÄÄÇ»ÅÍiN
¿¬±¸ÀÚ Á¤º¸
¿¬±¸ÀÚ·á
¹®ÀÚ DB
Ȧ·Î±×·¥ DB
¿ë¾î»çÀü
¾Ë¸²¸¶´ç
ºÎ½Ç ÇмúÈ°µ¿ ¿¹¹æ
³í¹®¸ðÁý
´ëȸ¾È³»
What's New
¿¬±¸ºñ Á¤º¸
±¸ÀÎÁ¤º¸
°øÁö»çÇ×
IT Daily
CSERIC ±¤Àå
Post-Conference
¿¬±¸ÀÚ Ä«Æä
ÀÚÀ¯°Ô½ÃÆÇ
Q&A
¼ºñ½º ¹Ù·Î°¡±â
¼³¹®Á¶»ç
¿¬±¸À±¸®
°ü·Ã±â°ü
Please wait....
°Ë»ö °á°ú
ÅëÇÕ°Ë»ö
¿¬±¸¹®Çå
ÇмúÇà»ç
±³À°Á¤º¸
±âŸ
ÄÄÇ»ÅÍ¿¬±¸Á¤º¸¼¾ÅÍ::¿¬±¸¹®Çå
[ ÀÚÁÖã´Â ³í¹® TOP 10 ]
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
½Ç½Ã°£ °Ë»ö¾î
1
Container
2
IoT
3
NT
4
Tae-jun Kim
5
deep learning
6
Dojin Choi
7
Choong Seon Hong
8
ubiquitous
9
Dong-il Kim
10
database
½Ç½Ã°£ °Ë»ö¾î
1
Container
2
IoT
3
NT
4
Tae-jun Kim
5
Deep learning
6
Dojin Choi
7
Choong Seon Hong
8
Ubiquitous
9
dong-il Kim
10
Database
°Ë»ö¾î
"Bloom filter"
¿¡ ´ëÇÑ [¿¬±¸¹®Çå] °Ë»ö°á°ú ÀÔ´Ï´Ù.
±¹³» ³í¹®Áö
(15)
´õº¸±â
Á¦¸ñ(Title)
»ç¹°ÀÎÅÍ³Ý ÀÀ¿ëÀ» À§ÇÑ ¿¡Áö-Æ÷±× Ŭ¶ó¿ìµå ±â¹Ý °èÃþÀû µ¥ÀÌÅÍ Àü´Þ ¹æ¹ýÀÇ ¼³°è ¹× Æò°¡
ÀúÀÚ(Author)
¹èÀÎÇÑ
Ihn-Han Bae
¼ö·ÏÀú³Î(Journal)
Çѱ¹ÀÎÅͳÝÁ¤º¸ÇÐȸ ³í¹®Áö
¿ø¹®¼ö·Ïó(Citation)
VOL 19 NO. 01 PP. 0037 ~ 0047 2018. 02
Á¦¸ñ(Title)
º´·Ä ±¸Á¶ÀÇ ºí·ëÇÊÅÍ ¼³°è
ÀúÀÚ(Author)
À念´Þ
±èÁöÈ«
Young-dal Jang
Ji-hong Kim
¼ö·ÏÀú³Î(Journal)
Çѱ¹Á¤º¸Åë½ÅÇÐȸ³í¹®Áö
¿ø¹®¼ö·Ïó(Citation)
VOL 21 NO. 06 PP. 1113 ~ 1120 2017. 06
¿µ¹® ³í¹®Áö
(9)
´õº¸±â
Á¦¸ñ(Title)
Efficient Illegal Contents Detection and Attacker Profiling in Real Environments
ÀúÀÚ(Author)
Jin-gang Kim
Sueng-bum Lim
Tae-jin Lee
¼ö·ÏÀú³Î(Journal)
KSII Transactions on Internet and Information Systems
¿ø¹®¼ö·Ïó(Citation)
VOL 16 NO. 06 PP. 2115 ~ 2130 2022. 06
Á¦¸ñ(Title)
Sharing and Privacy in PHRs: Efficient Policy Hiding and Update Attribute-based Encryption
ÀúÀÚ(Author)
Zhenhua Liu
Jiaqi Ji
Fangfang Yin
Baocang Wang
¼ö·ÏÀú³Î(Journal)
KSII Transactions on Internet and Information Systems
¿ø¹®¼ö·Ïó(Citation)
VOL 15 NO. 01 PP. 0323 ~ 0342 2021. 01
Çмú´ëȸ ÇÁ·Î½Ãµù
(2)
´õº¸±â
Á¦¸ñ(Title)
°í¼º´É ħÀÔ¹æÁö ½Ã½ºÅÛÀ» À§ÇØ °³¼±ÇÑ ½Ã±×´Ïó ÇØ½Ì ±â¹Ý ÆÐÅÏ ¸ÅĪ ±â¹ý
ÀúÀÚ(Author)
ÀÌ¿µ½Ç
±è³«Çö
ÀÌÈÆÀç
Young Sil Lee
Nack Hyun Kim
Hoon Jae Lee
¼ö·ÏÀú³Î(Journal)
Çѱ¹ÇؾçÁ¤º¸Åë½ÅÇÐȸ Á¦28ȸ 2010³âÃß°èÁ¾ÇÕÇмú´ëȸ
¿ø¹®¼ö·Ïó(Citation)
VOL 14 NO. 02 PP. 0434 ~ 0437 2010. 10
Á¦¸ñ(Title)
Bloom Filter¸¦ ÀÌ¿ëÇÑ ¾Ç¼º ÄÚµå ŽÁö ¹æ¾È
ÀúÀÚ(Author)
ÀÌ»óÈÆ
ÇãȯÁ¶
±èÈ¿°ï
ÃÖ¸°
¼ö·ÏÀú³Î(Journal)
Çѱ¹Á¤º¸°úÇÐȸ 2003³â Ãß°èÇмú´ëȸ
¿ø¹®¼ö·Ïó(Citation)
VOL 30 NO. 2-1 PP. 0796 ~ 0798 2003. 10
Copyright(c)
Computer Science Engineering Research Information Center
. All rights reserved.