Àüü
ÀüÀÚ/Àü±â
Åë½Å
ÄÄÇ»ÅÍ
·Î±×ÀÎ
ȸ¿ø°¡ÀÔ
About Us
ÀÌ¿ë¾È³»
¿¬±¸¹®Çå
±¹³» ³í¹®Áö
¿µ¹® ³í¹®Áö
±¹³» ÇÐȸÁö
Çмú´ëȸ ÇÁ·Î½Ãµù
±¹³» ÇÐÀ§ ³í¹®
³í¹®Á¤º¸
¹é¼
±³À°Á¤º¸
¿¬±¸ ù°ÉÀ½
ÇаúÁ¤º¸
°ÀÇÁ¤º¸
µ¿¿µ»óÁ¤º¸
E-Learning
¿Â¶óÀÎ Àú³Î
½ÉÈÁ¤º¸
¿¬±¸ ¹× ±â¼úµ¿Çâ
Áֿ俬±¸ÅäÇÈ
ÁÖ¿ä°úÁ¦ ¹× ±â°ü
Çؿܱâ°ü °ü·ÃÀÚ·á
¹ÙÀÌ¿À Á¤º¸±â¼ú
ÁÖ¿ä Archive Site
Æ÷Ä¿½ºiN
¿¬±¸ÀÚ Á¤º¸
¶óÀÌ¡½ºÅ¸
ÆÄ¿öiNÅͺä
¼¼ÁßÇÑ
¿¬±¸ÀÚ·á
¹®ÀÚ DB
¿ë¾î»çÀü
¾Ë¸²¸¶´ç
ºÎ½Ç ÇмúÈ°µ¿ ¿¹¹æ
³í¹®¸ðÁý
´ëȸ¾È³»
What's New
¿¬±¸ºñÁ¤º¸
±¸ÀÎÁ¤º¸
°øÁö»çÇ×
CSERIC ±¤Àå
Post-Conference
¿¬±¸ÀÚ Ä«Æä
ÀÚÀ¯°Ô½ÃÆÇ
Q&A
´Ý±â
»çÀÌÆ®¸Ê
¿¬±¸¹®Çå
±¹³» ³í¹®Áö
¿µ¹® ³í¹®Áö
±¹³» ÇÐȸÁö
Çмú´ëȸ ÇÁ·Î½Ãµù
±¹³» ÇÐÀ§ ³í¹®
³í¹®Á¤º¸
¹é¼
±³À°Á¤º¸
¿¬±¸ ù°ÉÀ½
ÇаúÁ¤º¸
°ÀÇÁ¤º¸
µ¿¿µ»óÁ¤º¸
E-Learning
¿Â¶óÀÎ Àú³Î
½ÉÈÁ¤º¸
¿¬±¸ ¹× ±â¼úµ¿Çâ
Áֿ俬±¸ÅäÇÈ
ÁÖ¿ä°úÁ¦ ¹× ±â°ü
Çؿܱâ°ü °ü·ÃÀÚ·á
¹ÙÀÌ¿À Á¤º¸±â¼ú
ÁÖ¿ä Archive Site
ÄÄÇ»ÅÍiN
¿¬±¸ÀÚ Á¤º¸
¿¬±¸ÀÚ·á
¹®ÀÚ DB
Ȧ·Î±×·¥ DB
¿ë¾î»çÀü
¾Ë¸²¸¶´ç
ºÎ½Ç ÇмúÈ°µ¿ ¿¹¹æ
³í¹®¸ðÁý
´ëȸ¾È³»
What's New
¿¬±¸ºñ Á¤º¸
±¸ÀÎÁ¤º¸
°øÁö»çÇ×
IT Daily
CSERIC ±¤Àå
Post-Conference
¿¬±¸ÀÚ Ä«Æä
ÀÚÀ¯°Ô½ÃÆÇ
Q&A
¼ºñ½º ¹Ù·Î°¡±â
¼³¹®Á¶»ç
¿¬±¸À±¸®
°ü·Ã±â°ü
Please wait....
°Ë»ö °á°ú
ÅëÇÕ°Ë»ö
¿¬±¸¹®Çå
ÇмúÇà»ç
±³À°Á¤º¸
±âŸ
ÄÄÇ»ÅÍ¿¬±¸Á¤º¸¼¾ÅÍ::¿¬±¸¹®Çå
[ ÀÚÁÖã´Â ³í¹® TOP 10 ]
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
½Ç½Ã°£ °Ë»ö¾î
1
¼¾¼³×Æ®¿öÅ©
2
DONGKYOO SHIN
3
Internet of things
4
°ÔÀÌÆ®¿þÀÌ
5
±è¼ºÈ£
6
RFID
7
½Åµ¿±Ô
8
Àå¹Î¿ì
9
Dae-ki Hong
10
ÀÓº£µðµå ¸®´ª½º
½Ç½Ã°£ °Ë»ö¾î
1
¼¾¼³×Æ®¿öÅ©
2
Dongkyoo Shin
3
Internet of Things
4
°ÔÀÌÆ®¿þÀÌ
5
±è¼ºÈ£
6
RFID
7
½Åµ¿±Ô
8
Àå¹Î¿ì
9
Dae-ki Hong
10
ÀÓº£µðµå ¸®´ª½º
°Ë»ö¾î
"genetic algorithms"
¿¡ ´ëÇÑ [¿¬±¸¹®Çå] °Ë»ö°á°ú ÀÔ´Ï´Ù.
±¹³» ³í¹®Áö
(23)
´õº¸±â
Á¦¸ñ(Title)
ºÎÆ®½ºÆ®·¦ »ùÇøµ ÃÖÀûȸ¦ ÅëÇÑ ¾Ó»óºí ¸ðÇüÀÇ ¼º´É °³¼±
ÀúÀÚ(Author)
¹Î¼ºÈ¯
Sung-Hwan Min
¼ö·ÏÀú³Î(Journal)
Çѱ¹ÀÎÅͳÝÁ¤º¸ÇÐȸ ³í¹®Áö
¿ø¹®¼ö·Ïó(Citation)
VOL 17 NO. 02 PP. 0049 ~ 0057 2016. 04
Á¦¸ñ(Title)
À¯Àü ¾Ë°í¸®Áò ±â¹Ý ±Í³³Àû ÇнÀ ȯ°æ¿¡¼ ´ÙÁß ºÐ·ù±â ½Ã½ºÅÛÀÇ ±¸ÃàÀ» À§ÇÑ ¸ÞŸ ÇнÀ¹ý
ÀúÀÚ(Author)
±è¿µÁØ
ȫöÀÇ
Yeong-joon Kim
Chul-eui Hong
¼ö·ÏÀú³Î(Journal)
Çѱ¹Á¤º¸Åë½ÅÇÐȸ³í¹®Áö
¿ø¹®¼ö·Ïó(Citation)
VOL 19 NO. 01 PP. 0035 ~ 0040 2015. 01
¿µ¹® ³í¹®Áö
(10)
´õº¸±â
Á¦¸ñ(Title)
A Danger Theory Inspired Protection Approach for Hierarchical Wireless Sensor Networks
ÀúÀÚ(Author)
Xin Xiao
Ruirui Zhang
¼ö·ÏÀú³Î(Journal)
KSII Transactions on Internet and Information Systems
¿ø¹®¼ö·Ïó(Citation)
VOL 13 NO. 05 PP. 2732 ~ 2753 2019. 05
Á¦¸ñ(Title)
A New Cross-Layer QoS-Provisioning Architecture in Wireless Multimedia Sensor Networks
ÀúÀÚ(Author)
Kyungho Sohn
Young Yong Kim
Navrati Saxena
¼ö·ÏÀú³Î(Journal)
KSII Transactions on Internet and Information Systems
¿ø¹®¼ö·Ïó(Citation)
VOL 10 NO. 12 PP. 5286 ~ 5306 2016. 12
Çмú´ëȸ ÇÁ·Î½Ãµù
(1)
´õº¸±â
Á¦¸ñ(Title)
À¯ÀüÀÚ ¾Ë°í¸®ÁòÀ» ÀÌ¿ëÇÑ Ä³¸¯ÅÍ µðÀÚÀο¡ °üÇÑ ¿¬±¸
ÀúÀÚ(Author)
ÃÖ¼º¿í
¹èȯ±¹
ÀÌÀçÇÊ
±è±âÅÂ
¼ö·ÏÀú³Î(Journal)
Çѱ¹Á¤º¸°úÇÐȸ 2000³â Ãá°èÇмú´ëȸ
¿ø¹®¼ö·Ïó(Citation)
VOL 27 NO. 01 PP. 0220 ~ 0222 2000. 04
Copyright(c)
Computer Science Engineering Research Information Center
. All rights reserved.