Àüü
ÀüÀÚ/Àü±â
Åë½Å
ÄÄÇ»ÅÍ
·Î±×ÀÎ
ȸ¿ø°¡ÀÔ
About Us
ÀÌ¿ë¾È³»
¿¬±¸¹®Çå
±¹³» ³í¹®Áö
¿µ¹® ³í¹®Áö
±¹³» ÇÐȸÁö
Çмú´ëȸ ÇÁ·Î½Ãµù
±¹³» ÇÐÀ§ ³í¹®
³í¹®Á¤º¸
¹é¼
±³À°Á¤º¸
¿¬±¸ ù°ÉÀ½
ÇаúÁ¤º¸
°ÀÇÁ¤º¸
µ¿¿µ»óÁ¤º¸
E-Learning
¿Â¶óÀÎ Àú³Î
½ÉÈÁ¤º¸
¿¬±¸ ¹× ±â¼úµ¿Çâ
Áֿ俬±¸ÅäÇÈ
ÁÖ¿ä°úÁ¦ ¹× ±â°ü
Çؿܱâ°ü °ü·ÃÀÚ·á
¹ÙÀÌ¿À Á¤º¸±â¼ú
ÁÖ¿ä Archive Site
Æ÷Ä¿½ºiN
¿¬±¸ÀÚ Á¤º¸
¶óÀÌ¡½ºÅ¸
ÆÄ¿öiNÅͺä
¼¼ÁßÇÑ
¿¬±¸ÀÚ·á
¹®ÀÚ DB
¿ë¾î»çÀü
¾Ë¸²¸¶´ç
ºÎ½Ç ÇмúÈ°µ¿ ¿¹¹æ
³í¹®¸ðÁý
´ëȸ¾È³»
What's New
¿¬±¸ºñÁ¤º¸
±¸ÀÎÁ¤º¸
°øÁö»çÇ×
CSERIC ±¤Àå
Post-Conference
¿¬±¸ÀÚ Ä«Æä
ÀÚÀ¯°Ô½ÃÆÇ
Q&A
´Ý±â
»çÀÌÆ®¸Ê
¿¬±¸¹®Çå
±¹³» ³í¹®Áö
¿µ¹® ³í¹®Áö
±¹³» ÇÐȸÁö
Çмú´ëȸ ÇÁ·Î½Ãµù
±¹³» ÇÐÀ§ ³í¹®
³í¹®Á¤º¸
¹é¼
±³À°Á¤º¸
¿¬±¸ ù°ÉÀ½
ÇаúÁ¤º¸
°ÀÇÁ¤º¸
µ¿¿µ»óÁ¤º¸
E-Learning
¿Â¶óÀÎ Àú³Î
½ÉÈÁ¤º¸
¿¬±¸ ¹× ±â¼úµ¿Çâ
Áֿ俬±¸ÅäÇÈ
ÁÖ¿ä°úÁ¦ ¹× ±â°ü
Çؿܱâ°ü °ü·ÃÀÚ·á
¹ÙÀÌ¿À Á¤º¸±â¼ú
ÁÖ¿ä Archive Site
ÄÄÇ»ÅÍiN
¿¬±¸ÀÚ Á¤º¸
¿¬±¸ÀÚ·á
¹®ÀÚ DB
Ȧ·Î±×·¥ DB
¿ë¾î»çÀü
¾Ë¸²¸¶´ç
ºÎ½Ç ÇмúÈ°µ¿ ¿¹¹æ
³í¹®¸ðÁý
´ëȸ¾È³»
What's New
¿¬±¸ºñ Á¤º¸
±¸ÀÎÁ¤º¸
°øÁö»çÇ×
IT Daily
CSERIC ±¤Àå
Post-Conference
¿¬±¸ÀÚ Ä«Æä
ÀÚÀ¯°Ô½ÃÆÇ
Q&A
¼ºñ½º ¹Ù·Î°¡±â
¼³¹®Á¶»ç
¿¬±¸À±¸®
°ü·Ã±â°ü
Please wait....
°Ë»ö °á°ú
¿¬±¸¹®Çå
ÄÄÇ»ÅÍ¿¬±¸Á¤º¸¼¾ÅÍ::¿¬±¸¹®Çå
[ ÀÚÁÖã´Â ³í¹® TOP 10 ]
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
½Ç½Ã°£ °Ë»ö¾î
1
IoT
2
Database
3
Security
4
ontology
5
NT
6
Android
7
OWL
8
QoS
9
Performance
10
RFID
½Ç½Ã°£ °Ë»ö¾î
1
IoT
2
Database
3
Security
4
ontology
5
NT
6
Android
7
OWL
8
QoS
9
Performance
10
RFID
°Ë»ö¾î
"Chang-Geun Kim"
¿¡ ´ëÇÑ [¿¬±¸¹®Çå] °Ë»ö°á°ú ÀÔ´Ï´Ù.
±¹³» ³í¹®Áö
(4)
´õº¸±â
Á¦¸ñ(Title)
802.11p WAVE¿¡¼ ºñÄܸ޽ÃÁö¸¦ ÀÌ¿ëÇÑ A-GBSR ÇÁ·ÎÅäÄÝ ¼³°è
ÀúÀÚ(Author)
Á¤¼±¹Ì
±èÇöÁÖ
±èâ±Ù
Seon-Mi Jeong
Hyun-Ju Kim
Chang-Geun Kim
¼ö·ÏÀú³Î(Journal)
Çѱ¹Á¤º¸Åë½ÅÇÐȸ³í¹®Áö
¿ø¹®¼ö·Ïó(Citation)
VOL 19 NO. 07 PP. 1554 ~ 1560 2015. 07
Á¦¸ñ(Title)
³×Æ®¿öÅ© È¥Àâ»óÅ¿¡ µ¿Àû ÀûÀÀÀ» À§ÇÑ °èÃþÀû ¸ÖƼij½ºÆ®
ÀúÀÚ(Author)
±èâ±Ù
¼ÛÁø±¹
±¸¸í¸ð
Chang-Geun Kim
Jin-Kook Song
Myeong-Mo Gu
¼ö·ÏÀú³Î(Journal)
Çѱ¹Á¤º¸Åë½ÅÇÐȸ³í¹®Áö
¿ø¹®¼ö·Ïó(Citation)
VOL 12 NO. 08 PP. 1427 ~ 1433 2008. 08
¿µ¹® ³í¹®Áö
(2)
´õº¸±â
Á¦¸ñ(Title)
Prevention of DDoS Attacks for Enterprise Network Based on Traceback and Network Traffic Analysis
ÀúÀÚ(Author)
Yun-Ji Ma
Hyun-Chul Baek
Chang-Geun Kim
Sang-Bok Kim
¼ö·ÏÀú³Î(Journal)
JICCE(Journal of information and communication convergence engineering)
¿ø¹®¼ö·Ïó(Citation)
VOL 07 NO. 02 PP. 0157 ~ 0163 2009. 06
Á¦¸ñ(Title)
A Method for Identification of Harmful Video Images Using a 2-Dimensional Projection Map
ÀúÀÚ(Author)
Chang-Geun Kim
Soung-Gyun Kim
Hyun-Ju Kim
¼ö·ÏÀú³Î(Journal)
JICCE(Journal of information and communication convergence engineering)
¿ø¹®¼ö·Ïó(Citation)
VOL 11 NO. 01 PP. 0062 ~ 0068 2013. 03
Çмú´ëȸ ÇÁ·Î½Ãµù
(2)
´õº¸±â
Á¦¸ñ(Title)
Áý´ÜÁö¼ºÀ» ÀÌ¿ëÇÑ Àç´ÉÃßõ ½Ã½ºÅÛ¿¡ °üÇÑ ¿¬±¸
ÀúÀÚ(Author)
±èÇöÁÖ
±èâ±Ù
À̱¤¼®
¼ÛÁØÀÌ
Hyun-ju Kim
Chang-geun Kim
Gwang-seok Lee
Dong-sun Hong
¼ö·ÏÀú³Î(Journal)
Çѱ¹Á¤º¸Åë½ÅÇÐȸ Á¦35ȸ 2014³â Ãá°èÁ¾ÇÕÇмú´ëȸ
¿ø¹®¼ö·Ïó(Citation)
VOL 18 NO. 01 PP. 0635 ~ 0636 2014. 05
Á¦¸ñ(Title)
XML ±â¹Ý È¿À²ÀûÀÎ µÅÁö°³·®Ã¼°è ±¸ÃàÀ» À§ÇÑ ÅëÇÕÁ¤º¸°ü¸® ½Ã½ºÅÛÀÇ °³¹ß
ÀúÀÚ(Author)
±èÇöÁÖ
Á¤±âÈ
±èÈïÁØ
±èºÀ±â
À̱¤¼®
±èâ±Ù
±èÀÎö
Hyun-ju Kim
Ki-haw Jung
Heong-jun Kim
Bong-gi Kim
Gwang-seok Lee
Chang-Geun Kim
In-chul Kim
¼ö·ÏÀú³Î(Journal)
Çѱ¹ÇؾçÁ¤º¸Åë½ÅÇÐȸ Á¦30ȸ 2011³â Ãß°èÁ¾ÇÕÇмú´ëȸ
¿ø¹®¼ö·Ïó(Citation)
VOL 15 NO. 02 PP. 0745 ~ 0748 2011. 10
Copyright(c)
Computer Science Engineering Research Information Center
. All rights reserved.