Àüü
ÀüÀÚ/Àü±â
Åë½Å
ÄÄÇ»ÅÍ
·Î±×ÀÎ
ȸ¿ø°¡ÀÔ
About Us
ÀÌ¿ë¾È³»
¿¬±¸¹®Çå
±¹³» ³í¹®Áö
¿µ¹® ³í¹®Áö
±¹³» ÇÐȸÁö
Çмú´ëȸ ÇÁ·Î½Ãµù
±¹³» ÇÐÀ§ ³í¹®
³í¹®Á¤º¸
¹é¼
±³À°Á¤º¸
¿¬±¸ ù°ÉÀ½
ÇаúÁ¤º¸
°ÀÇÁ¤º¸
µ¿¿µ»óÁ¤º¸
E-Learning
¿Â¶óÀÎ Àú³Î
½ÉÈÁ¤º¸
¿¬±¸ ¹× ±â¼úµ¿Çâ
Áֿ俬±¸ÅäÇÈ
ÁÖ¿ä°úÁ¦ ¹× ±â°ü
Çؿܱâ°ü °ü·ÃÀÚ·á
¹ÙÀÌ¿À Á¤º¸±â¼ú
ÁÖ¿ä Archive Site
Æ÷Ä¿½ºiN
¿¬±¸ÀÚ Á¤º¸
¶óÀÌ¡½ºÅ¸
ÆÄ¿öiNÅͺä
¼¼ÁßÇÑ
¿¬±¸ÀÚ·á
¹®ÀÚ DB
¿ë¾î»çÀü
¾Ë¸²¸¶´ç
ºÎ½Ç ÇмúÈ°µ¿ ¿¹¹æ
³í¹®¸ðÁý
´ëȸ¾È³»
What's New
¿¬±¸ºñÁ¤º¸
±¸ÀÎÁ¤º¸
°øÁö»çÇ×
CSERIC ±¤Àå
Post-Conference
¿¬±¸ÀÚ Ä«Æä
ÀÚÀ¯°Ô½ÃÆÇ
Q&A
´Ý±â
»çÀÌÆ®¸Ê
¿¬±¸¹®Çå
±¹³» ³í¹®Áö
¿µ¹® ³í¹®Áö
±¹³» ÇÐȸÁö
Çмú´ëȸ ÇÁ·Î½Ãµù
±¹³» ÇÐÀ§ ³í¹®
³í¹®Á¤º¸
¹é¼
±³À°Á¤º¸
¿¬±¸ ù°ÉÀ½
ÇаúÁ¤º¸
°ÀÇÁ¤º¸
µ¿¿µ»óÁ¤º¸
E-Learning
¿Â¶óÀÎ Àú³Î
½ÉÈÁ¤º¸
¿¬±¸ ¹× ±â¼úµ¿Çâ
Áֿ俬±¸ÅäÇÈ
ÁÖ¿ä°úÁ¦ ¹× ±â°ü
Çؿܱâ°ü °ü·ÃÀÚ·á
¹ÙÀÌ¿À Á¤º¸±â¼ú
ÁÖ¿ä Archive Site
ÄÄÇ»ÅÍiN
¿¬±¸ÀÚ Á¤º¸
¿¬±¸ÀÚ·á
¹®ÀÚ DB
Ȧ·Î±×·¥ DB
¿ë¾î»çÀü
¾Ë¸²¸¶´ç
ºÎ½Ç ÇмúÈ°µ¿ ¿¹¹æ
³í¹®¸ðÁý
´ëȸ¾È³»
What's New
¿¬±¸ºñ Á¤º¸
±¸ÀÎÁ¤º¸
°øÁö»çÇ×
IT Daily
CSERIC ±¤Àå
Post-Conference
¿¬±¸ÀÚ Ä«Æä
ÀÚÀ¯°Ô½ÃÆÇ
Q&A
¼ºñ½º ¹Ù·Î°¡±â
¼³¹®Á¶»ç
¿¬±¸À±¸®
°ü·Ã±â°ü
Please wait....
°Ë»ö °á°ú
¿¬±¸¹®Çå
ÄÄÇ»ÅÍ¿¬±¸Á¤º¸¼¾ÅÍ::¿¬±¸¹®Çå
[ ÀÚÁÖã´Â ³í¹® TOP 10 ]
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
½Ç½Ã°£ °Ë»ö¾î
1
tï¿?
2
IoT
3
dong-il kim
4
``ï¿?
5
DONGKYOO SHIN
6
Deep learning
7
@ï¿?
8
\\`ï¿?
9
¼¾¼³×Æ®¿öÅ©
10
@`ï¿?
½Ç½Ã°£ °Ë»ö¾î
1
tï¿?
2
IoT
3
Dong-il Kim
4
``ï¿?
5
DONGKYOO SHIN
6
Deep learning
7
@ï¿?
8
\\`ï¿?
9
¼¾¼³×Æ®¿öÅ©
10
@`ï¿?
°Ë»ö¾î
"InJung Kim"
¿¡ ´ëÇÑ [¿¬±¸¹®Çå] °Ë»ö°á°ú ÀÔ´Ï´Ù.
±¹³» ³í¹®Áö
(6)
´õº¸±â
Á¦¸ñ(Title)
GAN ±â¹Ý ½ÃÁ¡ º¯È¯À» ÅëÇÑ Â÷·® ¿µ»ó µ¥ÀÌÅÍ È®Àå
ÀúÀÚ(Author)
¼±ÇÑ°á
À̸íÈñ
È«Âü±æ
±èÀÎÁß
Hangyel Sun
Myeonghee Lee
Charmgil Hong
Injung Kim
¼ö·ÏÀú³Î(Journal)
Á¤º¸°úÇÐȸ³í¹®Áö
¿ø¹®¼ö·Ïó(Citation)
VOL 48 NO. 08 PP. 0885 ~ 0891 2021. 08
Á¦¸ñ(Title)
»ý¼ºÀû Àû´ë ½Å°æ¸Á°ú µ¥ÀÌÅÍ È®ÀåÀ» ÀÌ¿ëÇÑ µö·¯´× ±â¹Ý TTS À½Áú °³¼±
ÀúÀÚ(Author)
ÃÖ Áø
¾çÁøÇõ
±èÀÎÁß
Jin Choi
Jinhyeok Yang
Injung Kim
¼ö·ÏÀú³Î(Journal)
Á¤º¸°úÇÐȸ ÄÄÇ»ÆÃÀÇ ½ÇÁ¦ ³í¹®Áö
¿ø¹®¼ö·Ïó(Citation)
VOL 26 NO. 05 PP. 0256 ~ 0260 2020. 05
¿µ¹® ³í¹®Áö
(2)
´õº¸±â
Á¦¸ñ(Title)
A Practical Security Risk Analysis Process and Tool for Information System
ÀúÀÚ(Author)
YoonJung Chung
InJung Kim
DoHoon Lee
¼ö·ÏÀú³Î(Journal)
Journal of Information Processing Systems
¿ø¹®¼ö·Ïó(Citation)
VOL 02 NO. 02 PP. 0095 ~ 0100 2006. 06
Á¦¸ñ(Title)
The Plan and Tools for Vulnerability Testing in Information Software-Based System
ÀúÀÚ(Author)
Injung Kim
Younggyo Lee
Dongho Won
¼ö·ÏÀú³Î(Journal)
Journal of Information Processing Systems
¿ø¹®¼ö·Ïó(Citation)
VOL 01 NO. 01 PP. 0075 ~ 0078 2005. 12
Çмú´ëȸ ÇÁ·Î½Ãµù
(15)
´õº¸±â
Á¦¸ñ(Title)
±íÀÌ Á¤º¸¸¦ ÀÌ¿ëÇÑ µö·¯´× ±â¹Ý ½ÅÈ£µî °ËÃâ
ÀúÀÚ(Author)
Á¤¿ì¼·
ÀÌÇö±Ô ±èÀÎÁß
Wooseob Chung
Hyungyu Lee
Injung Kim
¼ö·ÏÀú³Î(Journal)
¿ø¹®¼ö·Ïó(Citation)
VOL 49 NO. 02 PP. 1543 ~ 1545 2022. 12
Á¦¸ñ(Title)
PoLG-Net: ¸Ó¸® Æ÷Áî, ¾ó±¼ Ư¡Á¡, ½Ã¼± ÃßÁ¤À» À§ÇÑ ¿îÀüÀÚ ¸ð´ÏÅ͸µ ´ÙÁß ÀÛ¾÷ ¸ðµ¨
ÀúÀÚ(Author)
½ÅÀ±¼±
¹ÚÇÏÀ±
½Å¿µÇö
À̼¼Çö
³ª±âÇö
±èÀÎÁß
Yunseon Shin
Hayun Park
Younghyun Shin
Sehyun Lee
Kihyun Na
Injung Kim
¼ö·ÏÀú³Î(Journal)
¿ø¹®¼ö·Ïó(Citation)
VOL 49 NO. 02 PP. 0830 ~ 0832 2022. 12
Copyright(c)
Computer Science Engineering Research Information Center
. All rights reserved.