Àüü
ÀüÀÚ/Àü±â
Åë½Å
ÄÄÇ»ÅÍ
·Î±×ÀÎ
ȸ¿ø°¡ÀÔ
About Us
ÀÌ¿ë¾È³»
¿¬±¸¹®Çå
±¹³» ³í¹®Áö
¿µ¹® ³í¹®Áö
±¹³» ÇÐȸÁö
Çмú´ëȸ ÇÁ·Î½Ãµù
±¹³» ÇÐÀ§ ³í¹®
³í¹®Á¤º¸
¹é¼
±³À°Á¤º¸
¿¬±¸ ù°ÉÀ½
ÇаúÁ¤º¸
°ÀÇÁ¤º¸
µ¿¿µ»óÁ¤º¸
E-Learning
¿Â¶óÀÎ Àú³Î
½ÉÈÁ¤º¸
¿¬±¸ ¹× ±â¼úµ¿Çâ
Áֿ俬±¸ÅäÇÈ
ÁÖ¿ä°úÁ¦ ¹× ±â°ü
Çؿܱâ°ü °ü·ÃÀÚ·á
¹ÙÀÌ¿À Á¤º¸±â¼ú
ÁÖ¿ä Archive Site
Æ÷Ä¿½ºiN
¿¬±¸ÀÚ Á¤º¸
¶óÀÌ¡½ºÅ¸
ÆÄ¿öiNÅͺä
¼¼ÁßÇÑ
¿¬±¸ÀÚ·á
¹®ÀÚ DB
¿ë¾î»çÀü
¾Ë¸²¸¶´ç
ºÎ½Ç ÇмúÈ°µ¿ ¿¹¹æ
³í¹®¸ðÁý
´ëȸ¾È³»
What's New
¿¬±¸ºñÁ¤º¸
±¸ÀÎÁ¤º¸
°øÁö»çÇ×
CSERIC ±¤Àå
Post-Conference
¿¬±¸ÀÚ Ä«Æä
ÀÚÀ¯°Ô½ÃÆÇ
Q&A
´Ý±â
»çÀÌÆ®¸Ê
¿¬±¸¹®Çå
±¹³» ³í¹®Áö
¿µ¹® ³í¹®Áö
±¹³» ÇÐȸÁö
Çмú´ëȸ ÇÁ·Î½Ãµù
±¹³» ÇÐÀ§ ³í¹®
³í¹®Á¤º¸
¹é¼
±³À°Á¤º¸
¿¬±¸ ù°ÉÀ½
ÇаúÁ¤º¸
°ÀÇÁ¤º¸
µ¿¿µ»óÁ¤º¸
E-Learning
¿Â¶óÀÎ Àú³Î
½ÉÈÁ¤º¸
¿¬±¸ ¹× ±â¼úµ¿Çâ
Áֿ俬±¸ÅäÇÈ
ÁÖ¿ä°úÁ¦ ¹× ±â°ü
Çؿܱâ°ü °ü·ÃÀÚ·á
¹ÙÀÌ¿À Á¤º¸±â¼ú
ÁÖ¿ä Archive Site
ÄÄÇ»ÅÍiN
¿¬±¸ÀÚ Á¤º¸
¿¬±¸ÀÚ·á
¹®ÀÚ DB
Ȧ·Î±×·¥ DB
¿ë¾î»çÀü
¾Ë¸²¸¶´ç
ºÎ½Ç ÇмúÈ°µ¿ ¿¹¹æ
³í¹®¸ðÁý
´ëȸ¾È³»
What's New
¿¬±¸ºñ Á¤º¸
±¸ÀÎÁ¤º¸
°øÁö»çÇ×
IT Daily
CSERIC ±¤Àå
Post-Conference
¿¬±¸ÀÚ Ä«Æä
ÀÚÀ¯°Ô½ÃÆÇ
Q&A
¼ºñ½º ¹Ù·Î°¡±â
¼³¹®Á¶»ç
¿¬±¸À±¸®
°ü·Ã±â°ü
Please wait....
°Ë»ö °á°ú
ÅëÇÕ°Ë»ö
¿¬±¸¹®Çå
ÇмúÇà»ç
±³À°Á¤º¸
±âŸ
ÄÄÇ»ÅÍ¿¬±¸Á¤º¸¼¾ÅÍ::¿¬±¸¹®Çå
[ ÀÚÁÖã´Â ³í¹® TOP 10 ]
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
½Ç½Ã°£ °Ë»ö¾î
1
Variability
2
À¥¼ºñ½º
3
middlewar
4
NoSQL
5
ÀÌ»ó¿ì
6
kyoungsoo Bok
7
¼¾¼³×Æ®¿öÅ©
8
À̼ºÁø
9
Jiyeon Kim
10
IoT
½Ç½Ã°£ °Ë»ö¾î
1
Variability
2
À¥¼ºñ½º
3
middlewar
4
NoSQL
5
ÀÌ»ó¿ì
6
kyoungsoo Bok
7
¼¾¼³×Æ®¿öÅ©
8
À̼ºÁø
9
Jiyeon Kim
10
IoT
°Ë»ö¾î
"security protocol"
¿¡ ´ëÇÑ [¿¬±¸¹®Çå] °Ë»ö°á°ú ÀÔ´Ï´Ù.
±¹³» ³í¹®Áö
(14)
´õº¸±â
Á¦¸ñ(Title)
¾çÀÚ³»¼º¾ÏÈ£¸¦ È°¿ëÇÑ °æ·® º¸¾È ÇÁ·ÎÅäÄÝ ¼³°è
ÀúÀÚ(Author)
Kyung Bae Jang
Min Joo Sim
Hwa Jeong Seo
Àå°æ¹è
½É¹ÎÁÖ
¼ÈÁ¤
¼ö·ÏÀú³Î(Journal)
Á¤º¸Ã³¸®ÇÐȸ³í¹®Áö ÄÄÇ»ÅÍ ¹× Åë½Å ½Ã½ºÅÛ
¿ø¹®¼ö·Ïó(Citation)
VOL 09 NO. 08 PP. 0165 ~ 0170 2020. 08
Á¦¸ñ(Title)
PDA¿¡¼ ¿î¿ë °¡´ÉÇÑ º¸¾È ¸Þ½ÃÁö Àü¼Û ÇÁ·ÎÅäÄÝ ¼³°è ¹× ±¸Çö
ÀúÀÚ(Author)
À̱⿵
ÀÌÁ¤±Õ
Ki-Young Lee
Jeong-Kyoon Lee
¼ö·ÏÀú³Î(Journal)
Çѱ¹Á¤º¸Åë½ÅÇÐȸ³í¹®Áö
¿ø¹®¼ö·Ïó(Citation)
VOL 09 NO. 01 PP. 0181 ~ 0187 2005. 02
¿µ¹® ³í¹®Áö
(2)
´õº¸±â
Á¦¸ñ(Title)
IBC-Based Entity Authentication Protocols for Federated Cloud Systems
ÀúÀÚ(Author)
Chenlei Cao
Ru Zhang
Mengyi Zhang
Yixian Yang
¼ö·ÏÀú³Î(Journal)
KSII Transactions on Internet and Information Systems
¿ø¹®¼ö·Ïó(Citation)
VOL 07 NO. 05 PP. 1291 ~ 1312 2013. 05
Á¦¸ñ(Title)
ROSS: Low-Cost Self-Securing VoIP Communication Framework
ÀúÀÚ(Author)
Alfin Syafalni
Azman Samsudin
Yazid Jaafar
Mohd. Adib Omar
¼ö·ÏÀú³Î(Journal)
KSII Transactions on Internet and Information Systems
¿ø¹®¼ö·Ïó(Citation)
VOL 06 NO. 12 PP. 3366 ~ 3383 2012. 12
Çмú´ëȸ ÇÁ·Î½Ãµù
(10)
´õº¸±â
Á¦¸ñ(Title)
Risk-Driven Attack Issues in Smart Home Network Based on Internet of Things
ÀúÀÚ(Author)
Jung Tae Kim
¼ö·ÏÀú³Î(Journal)
ICFICE 2016
¿ø¹®¼ö·Ïó(Citation)
VOL 08 NO. 01 PP. 0047 ~ 0050 2016. 06
Á¦¸ñ(Title)
Secure Architecture of the Mobile Healthcare Environment Using security protocols
ÀúÀÚ(Author)
¹®°³²
ÀÌÁ¤ÈÆ
°ûµ¿¿±
Åä´Ï »çÇϸ¶
±èÁ¤ÅÂ
KangNam Moon
JeongHoon Lee
DongYeup Kwock
Tony sahama
Jung-Tae Kim
¼ö·ÏÀú³Î(Journal)
Çѱ¹ÇؾçÁ¤º¸Åë½ÅÇÐȸ Á¦26ȸ 2009³â Ãß°èÁ¾ÇÕÇмú´ëȸ
¿ø¹®¼ö·Ïó(Citation)
VOL 13 NO. 02 PP. 0892 ~ 0895 2009. 10
Copyright(c)
Computer Science Engineering Research Information Center
. All rights reserved.