Àüü
ÀüÀÚ/Àü±â
Åë½Å
ÄÄÇ»ÅÍ
·Î±×ÀÎ
ȸ¿ø°¡ÀÔ
About Us
ÀÌ¿ë¾È³»
¿¬±¸¹®Çå
±¹³» ³í¹®Áö
¿µ¹® ³í¹®Áö
±¹³» ÇÐȸÁö
Çмú´ëȸ ÇÁ·Î½Ãµù
±¹³» ÇÐÀ§ ³í¹®
³í¹®Á¤º¸
¹é¼
±³À°Á¤º¸
¿¬±¸ ù°ÉÀ½
ÇаúÁ¤º¸
°ÀÇÁ¤º¸
µ¿¿µ»óÁ¤º¸
E-Learning
¿Â¶óÀÎ Àú³Î
½ÉÈÁ¤º¸
¿¬±¸ ¹× ±â¼úµ¿Çâ
Áֿ俬±¸ÅäÇÈ
ÁÖ¿ä°úÁ¦ ¹× ±â°ü
Çؿܱâ°ü °ü·ÃÀÚ·á
¹ÙÀÌ¿À Á¤º¸±â¼ú
ÁÖ¿ä Archive Site
Æ÷Ä¿½ºiN
¿¬±¸ÀÚ Á¤º¸
¶óÀÌ¡½ºÅ¸
ÆÄ¿öiNÅͺä
¼¼ÁßÇÑ
¿¬±¸ÀÚ·á
¹®ÀÚ DB
¿ë¾î»çÀü
¾Ë¸²¸¶´ç
ºÎ½Ç ÇмúÈ°µ¿ ¿¹¹æ
³í¹®¸ðÁý
´ëȸ¾È³»
What's New
¿¬±¸ºñÁ¤º¸
±¸ÀÎÁ¤º¸
°øÁö»çÇ×
CSERIC ±¤Àå
Post-Conference
¿¬±¸ÀÚ Ä«Æä
ÀÚÀ¯°Ô½ÃÆÇ
Q&A
´Ý±â
»çÀÌÆ®¸Ê
¿¬±¸¹®Çå
±¹³» ³í¹®Áö
¿µ¹® ³í¹®Áö
±¹³» ÇÐȸÁö
Çмú´ëȸ ÇÁ·Î½Ãµù
±¹³» ÇÐÀ§ ³í¹®
³í¹®Á¤º¸
¹é¼
±³À°Á¤º¸
¿¬±¸ ù°ÉÀ½
ÇаúÁ¤º¸
°ÀÇÁ¤º¸
µ¿¿µ»óÁ¤º¸
E-Learning
¿Â¶óÀÎ Àú³Î
½ÉÈÁ¤º¸
¿¬±¸ ¹× ±â¼úµ¿Çâ
Áֿ俬±¸ÅäÇÈ
ÁÖ¿ä°úÁ¦ ¹× ±â°ü
Çؿܱâ°ü °ü·ÃÀÚ·á
¹ÙÀÌ¿À Á¤º¸±â¼ú
ÁÖ¿ä Archive Site
ÄÄÇ»ÅÍiN
¿¬±¸ÀÚ Á¤º¸
¿¬±¸ÀÚ·á
¹®ÀÚ DB
Ȧ·Î±×·¥ DB
¿ë¾î»çÀü
¾Ë¸²¸¶´ç
ºÎ½Ç ÇмúÈ°µ¿ ¿¹¹æ
³í¹®¸ðÁý
´ëȸ¾È³»
What's New
¿¬±¸ºñ Á¤º¸
±¸ÀÎÁ¤º¸
°øÁö»çÇ×
IT Daily
CSERIC ±¤Àå
Post-Conference
¿¬±¸ÀÚ Ä«Æä
ÀÚÀ¯°Ô½ÃÆÇ
Q&A
¼ºñ½º ¹Ù·Î°¡±â
¼³¹®Á¶»ç
¿¬±¸À±¸®
°ü·Ã±â°ü
Please wait....
°Ë»ö °á°ú
ÅëÇÕ°Ë»ö
¿¬±¸¹®Çå
ÇмúÇà»ç
±³À°Á¤º¸
±âŸ
ÄÄÇ»ÅÍ¿¬±¸Á¤º¸¼¾ÅÍ::¿¬±¸¹®Çå
[ ÀÚÁÖã´Â ³í¹® TOP 10 ]
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
½Ç½Ã°£ °Ë»ö¾î
1
dong-il Kim
2
internet of things
3
¼¾¼³×Æ®¿öÅ©
4
Han-joon Kim
5
Dongkyoo Shin
6
Chang-heon Oh
7
RFID
8
°ÔÀÌÆ®¿þÀÌ
9
Àå¹Î¿ì
10
Dongil Shin
½Ç½Ã°£ °Ë»ö¾î
1
dong-il Kim
2
Internet of Things
3
¼¾¼³×Æ®¿öÅ©
4
Han-joon Kim
5
Dongkyoo Shin
6
chang-heon oh
7
RFID
8
°ÔÀÌÆ®¿þÀÌ
9
Àå¹Î¿ì
10
Dongil Shin
°Ë»ö¾î
"Authentication"
¿¡ ´ëÇÑ [¿¬±¸¹®Çå] °Ë»ö°á°ú ÀÔ´Ï´Ù.
±¹³» ³í¹®Áö
(277)
´õº¸±â
Á¦¸ñ(Title)
À¥½© ¼öÁý ¹× ºÐ¼®À» ÅëÇÑ ¸Ó½Å·¯´×±â¹Ý ¹æ¾î½Ã½ºÅÛ Á¦¾È ¿¬±¸
ÀúÀÚ(Author)
°¹Î±¸
Min-goo Kang
°½ÂÁÖ
õÁö¿µ
³ë°ÇÅÂ
Á¤ÀÍ·¡
Seung Ju Kang
Ji Young Chun
Geontae Noh
Ik Rae Jeong
±è±âȯ
½Å¿ëÅÂ
Ki-hwan Kim
Yong-tae Shin
¼ö·ÏÀú³Î(Journal)
Çѱ¹ÀÎÅͳÝÁ¤º¸ÇÐȸ ³í¹®Áö
¿ø¹®¼ö·Ïó(Citation)
VOL 23 NO. 04 PP. 0087 ~ 0094 2022. 08
Á¦¸ñ(Title)
ÀΰøÁö´É À±¸®¿øÄ¢ ±â¹ÝÀÇ ÀÎ°Ý±Ç ¹× Àç»êº¸È£¸¦ À§ÇÑ ÀΰøÁö´É À±¸® ÃøÁ¤ÁöÇ¥¿¡ °üÇÑ ¿¬±¸
ÀúÀÚ(Author)
ÁÖÀ¯Á¸
¿ÕÃÊ
ȲÇϼº
LiuCun Zhu
Chao Wang
HaSung Hwang
ÇÔ±Ô¼º
°¹Î±¸
ÁÖ¼öÁ¾
Gyu-Sung Ham
Mingoo Kang
Su-Chong Joo
È«½ÂÈÄ
ÀÌ°À±
Seung-hoo Hong
KangYoon Lee
¼Ò¼øÁÖ
¾È¼ºÁø
Soonju So
Seongjin Ahn
¼ö·ÏÀú³Î(Journal)
Çѱ¹ÀÎÅͳÝÁ¤º¸ÇÐȸ ³í¹®Áö
¿ø¹®¼ö·Ïó(Citation)
VOL 23 NO. 03 PP. 0111 ~ 0123 2022. 06
¿µ¹® ³í¹®Áö
(115)
´õº¸±â
Á¦¸ñ(Title)
A Study on Finding Emergency Conditions for Automatic Authentication Applying Big Data Processing and AI Mechanism on Medical Information Platform
ÀúÀÚ(Author)
Gyu-Sung Ham
Mingoo Kang
Su-Chong Joo
¼ö·ÏÀú³Î(Journal)
KSII Transactions on Internet and Information Systems
¿ø¹®¼ö·Ïó(Citation)
VOL 16 NO. 8 PP. 2772 ~ 2786 2022. 8
Á¦¸ñ(Title)
An IPSO-KELM based malicious behaviour detection and SHA256-RSA based secure data transmission in the cloud paradigm
ÀúÀÚ(Author)
N. P. Ponnuviji
M. Vigilson Prem
¼ö·ÏÀú³Î(Journal)
KSII Transactions on Internet and Information Systems
¿ø¹®¼ö·Ïó(Citation)
VOL 15 NO. 11 PP. 4011 ~ 4027 2021. 11
±¹³» ÇÐȸÁö
(3)
´õº¸±â
Á¦¸ñ(Title)
¼¾¼ ³×Æ®¿öÅ©¸¦ À§ÇÑ ¾ÈÀüÇÑ ³ëµå ½Äº°ÀÚ ±â¹Ý À§ÀÓ ÀÎÁõ ÇÁ·ÎÅäÄÝ
ÀúÀÚ(Author)
³ª»óÈ£
ÇãÀdz²
Sang-Ho Na
Eui-Nam Huh
¼ö·ÏÀú³Î(Journal)
Á¤º¸Åë½Å±â¼ú
¿ø¹®¼ö·Ïó(Citation)
VOL 23 NO. 03 PP. 0008 ~ 0015 2009. 12
Á¦¸ñ(Title)
Ŭ¶ó¿ìµå ÄÄÇ»Æÿ¡¼ µ¥ÀÌÅÍ ¾ÏÈ£È ¹× »ç¿ëÀÚ ÀÎÁõ ±â¹ý¿¡ °üÇÑ °íÂû
ÀúÀÚ(Author)
È«½ÂÅÂ
ÀåÀç¿ì
Seung-Tae Hong
Jae-Woo Chang
¼ö·ÏÀú³Î(Journal)
µ¥ÀÌŸº£À̽º¿¬±¸È¸ ÇÐȸÁö
¿ø¹®¼ö·Ïó(Citation)
VOL 28 NO. 02 PP. 0065 ~ 0082 2012. 08
Çмú´ëȸ ÇÁ·Î½Ãµù
(73)
´õº¸±â
Á¦¸ñ(Title)
»ç¹°ÀÎÅͳÝÀ» À§ÇÑ FIDO ÀÎÁõ½Ã½ºÅÛ
ÀúÀÚ(Author)
±è»óÀ±
±è³ª¿¬
À̱⿵
Sang Yoon Kim
Na Yeon Kim
Ki Young Lee
¼ö·ÏÀú³Î(Journal)
¿ø¹®¼ö·Ïó(Citation)
VOL 45 NO. 01 PP. 2169 ~ 2171 2022. 06
Á¦¸ñ(Title)
»ç¿ëÀÚ Á¤º¸¸¦ ÀÌ¿ëÇÑ Indexed DB »ç¿ëÀÚ ÀÎÁõ
ÀúÀÚ(Author)
Ȳ¿ì¼·
¹ÚÁö¼ö
¼ÕÁø°ï
Jin Gon Shon
Woo Seob Hwang
Ji Su Park
¼ö·ÏÀú³Î(Journal)
Çѱ¹Á¤º¸Ã³¸®ÇÐȸ 2020³â Ãá°èÇмú¹ßÇ¥´ëȸ
¿ø¹®¼ö·Ïó(Citation)
VOL 27 NO. 01 PP. 0626 ~ 0629 2020. 05
Copyright(c)
Computer Science Engineering Research Information Center
. All rights reserved.