Àüü
ÀüÀÚ/Àü±â
Åë½Å
ÄÄÇ»ÅÍ
·Î±×ÀÎ
ȸ¿ø°¡ÀÔ
About Us
ÀÌ¿ë¾È³»
¿¬±¸¹®Çå
±¹³» ³í¹®Áö
¿µ¹® ³í¹®Áö
±¹³» ÇÐȸÁö
Çмú´ëȸ ÇÁ·Î½Ãµù
±¹³» ÇÐÀ§ ³í¹®
³í¹®Á¤º¸
¹é¼
±³À°Á¤º¸
¿¬±¸ ù°ÉÀ½
ÇаúÁ¤º¸
°ÀÇÁ¤º¸
µ¿¿µ»óÁ¤º¸
E-Learning
¿Â¶óÀÎ Àú³Î
½ÉÈÁ¤º¸
¿¬±¸ ¹× ±â¼úµ¿Çâ
Áֿ俬±¸ÅäÇÈ
ÁÖ¿ä°úÁ¦ ¹× ±â°ü
Çؿܱâ°ü °ü·ÃÀÚ·á
¹ÙÀÌ¿À Á¤º¸±â¼ú
ÁÖ¿ä Archive Site
Æ÷Ä¿½ºiN
¿¬±¸ÀÚ Á¤º¸
¶óÀÌ¡½ºÅ¸
ÆÄ¿öiNÅͺä
¼¼ÁßÇÑ
¿¬±¸ÀÚ·á
¹®ÀÚ DB
¿ë¾î»çÀü
¾Ë¸²¸¶´ç
ºÎ½Ç ÇмúÈ°µ¿ ¿¹¹æ
³í¹®¸ðÁý
´ëȸ¾È³»
What's New
¿¬±¸ºñÁ¤º¸
±¸ÀÎÁ¤º¸
°øÁö»çÇ×
CSERIC ±¤Àå
Post-Conference
¿¬±¸ÀÚ Ä«Æä
ÀÚÀ¯°Ô½ÃÆÇ
Q&A
´Ý±â
»çÀÌÆ®¸Ê
¿¬±¸¹®Çå
±¹³» ³í¹®Áö
¿µ¹® ³í¹®Áö
±¹³» ÇÐȸÁö
Çмú´ëȸ ÇÁ·Î½Ãµù
±¹³» ÇÐÀ§ ³í¹®
³í¹®Á¤º¸
¹é¼
±³À°Á¤º¸
¿¬±¸ ù°ÉÀ½
ÇаúÁ¤º¸
°ÀÇÁ¤º¸
µ¿¿µ»óÁ¤º¸
E-Learning
¿Â¶óÀÎ Àú³Î
½ÉÈÁ¤º¸
¿¬±¸ ¹× ±â¼úµ¿Çâ
Áֿ俬±¸ÅäÇÈ
ÁÖ¿ä°úÁ¦ ¹× ±â°ü
Çؿܱâ°ü °ü·ÃÀÚ·á
¹ÙÀÌ¿À Á¤º¸±â¼ú
ÁÖ¿ä Archive Site
ÄÄÇ»ÅÍiN
¿¬±¸ÀÚ Á¤º¸
¿¬±¸ÀÚ·á
¹®ÀÚ DB
Ȧ·Î±×·¥ DB
¿ë¾î»çÀü
¾Ë¸²¸¶´ç
ºÎ½Ç ÇмúÈ°µ¿ ¿¹¹æ
³í¹®¸ðÁý
´ëȸ¾È³»
What's New
¿¬±¸ºñ Á¤º¸
±¸ÀÎÁ¤º¸
°øÁö»çÇ×
IT Daily
CSERIC ±¤Àå
Post-Conference
¿¬±¸ÀÚ Ä«Æä
ÀÚÀ¯°Ô½ÃÆÇ
Q&A
¼ºñ½º ¹Ù·Î°¡±â
¼³¹®Á¶»ç
¿¬±¸À±¸®
°ü·Ã±â°ü
Please wait....
°Ë»ö °á°ú
ÅëÇÕ°Ë»ö
¿¬±¸¹®Çå
ÇмúÇà»ç
±³À°Á¤º¸
±âŸ
ÄÄÇ»ÅÍ¿¬±¸Á¤º¸¼¾ÅÍ
[ ÀÚÁÖã´Â ³í¹® TOP 10 ]
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
½Ç½Ã°£ °Ë»ö¾î
1
IoT
2
Database
3
Security
4
Young-kil kim
5
Container
6
ubiquitous
7
NT
8
Android
9
Ontology
10
Performance
½Ç½Ã°£ °Ë»ö¾î
1
IoT
2
Database
3
Security
4
Young-kil Kim
5
Container
6
Ubiquitous
7
NT
8
Android
9
Ontology
10
Performance
°Ë»ö¾î
"Sung-Sam Hong"
¿¡ ´ëÇÑ [¿¬±¸¹®Çå] °Ë»ö°á°ú ÀÔ´Ï´Ù.
±¹³» ³í¹®Áö
(4)
´õº¸±â
Ãß·Ð ¹× ºñ±³»çÇнÀ ±â¹ý ±â¹Ý ·¹ÀÌºí¸µÀ» Àû¿ëÇÑ Å½Áö ¸ðµ¨
È«¼º»ï
±èµ¿¿í
±èº´ÀÍ
ÇÑ¸í¹¬
Sung-Sam Hong
Dong-Wook Kim
Byungik Kim
Myung-Mook Han
Çѱ¹ÀÎÅͳÝÁ¤º¸ÇÐȸ ³í¹®Áö, VOL 18 NO. 01 PP. 0065 ~ 0075 2017. 02
»ý¼ºÀû ´ë¸³½Ö ½Å°æ¸ÁÀ» ÀÌ¿ëÇÑ ±íÀÌÁöµµ ±â¹Ý ¿¬¹«Á¦°Å
½Å°ÇÀ±
±èµ¿¿í
È«¼º»ï
ÇÑ¸í¹¬
Gun-Yoon Shin
Dong-Wook Kim
Sung-sam Hong
Myung-Mook Han
¿Õ¾ß¿À
Á¤¿ìÁø
¹®¿µ½Ä
Yao Wang
Woojin Jeong
Young Shik Moon
Çѱ¹ÀÎÅͳÝÁ¤º¸ÇÐȸ ³í¹®Áö, VOL 19 NO. 05 PP. 0043 ~ 0054 2018. 10
¿µ¹® ³í¹®Áö
(3)
´õº¸±â
The Adaptive SPAM Mail Detection System using Clustering based on Text Mining
Sung-Sam Hong
Jong-Hwan Kong
Myung-Mook Han
KSII Transactions on Internet and Information Systems, VOL 08 NO. 06 PP. 2186 ~ 2196 2014. 06
A study on Classification of Insider threat using Markov Chain Model
Dong-Wook Kim
Sung-Sam Hong
Myung-Mook Han
KSII Transactions on Internet and Information Systems, VOL 12 NO. 04 PP. 1887 ~ 1898 2018. 04
Çмú´ëȸ ÇÁ·Î½Ãµù
(8)
´õº¸±â
Smartphoneȯ°æ¿¡¼ ¸ÖƼ¹Ìµð¾î ÄÜÅÙÃ÷¸¦ º¸È£Çϱâ À§ÇÑ Dynamic Selective Encryption ±â¹ý
È«¼º»ï
ÇÑ¸í¹¬
Sung-Sam Hong
Myung-Mook Han
Çѱ¹ÀÎÅͳÝÁ¤º¸ÇÐȸ 2010³âµµ Çмú¹ßÇ¥´ëȸ, VOL 11 NO. 01 PP. 0435 ~ 0440 2010. 06
Smartphone¿¡¼ ÄÜÅÙÃ÷¸¦ º¸È£Çϱâ À§ÇÑ ¾ÏÈ£È ¹æ¹ý
È«¼º»ï
ÇÑ¸í¹¬
Sung-Sam Hong
Myung-Mook Han
Çѱ¹ÀÎÅͳÝÁ¤º¸ÇÐȸ 2009 Á¦20Â÷ Á¤±âÃÑȸ ¹× Ãß°èÇмú¹ßÇ¥´ëȸ, VOL 10 NO. 02 PP. 0041 ~ 0044 2009. 10
Copyright(c)
Computer Science Engineering Research Information Center
. All rights reserved.