Àüü
ÀüÀÚ/Àü±â
Åë½Å
ÄÄÇ»ÅÍ
·Î±×ÀÎ
ȸ¿ø°¡ÀÔ
About Us
ÀÌ¿ë¾È³»
¿¬±¸¹®Çå
±¹³» ³í¹®Áö
¿µ¹® ³í¹®Áö
±¹³» ÇÐȸÁö
Çмú´ëȸ ÇÁ·Î½Ãµù
±¹³» ÇÐÀ§ ³í¹®
³í¹®Á¤º¸
¹é¼
±³À°Á¤º¸
¿¬±¸ ù°ÉÀ½
ÇаúÁ¤º¸
°ÀÇÁ¤º¸
µ¿¿µ»óÁ¤º¸
E-Learning
¿Â¶óÀÎ Àú³Î
½ÉÈÁ¤º¸
¿¬±¸ ¹× ±â¼úµ¿Çâ
Áֿ俬±¸ÅäÇÈ
ÁÖ¿ä°úÁ¦ ¹× ±â°ü
Çؿܱâ°ü °ü·ÃÀÚ·á
¹ÙÀÌ¿À Á¤º¸±â¼ú
ÁÖ¿ä Archive Site
Æ÷Ä¿½ºiN
¿¬±¸ÀÚ Á¤º¸
¶óÀÌ¡½ºÅ¸
ÆÄ¿öiNÅͺä
¼¼ÁßÇÑ
¿¬±¸ÀÚ·á
¹®ÀÚ DB
¿ë¾î»çÀü
¾Ë¸²¸¶´ç
ºÎ½Ç ÇмúÈ°µ¿ ¿¹¹æ
³í¹®¸ðÁý
´ëȸ¾È³»
What's New
¿¬±¸ºñÁ¤º¸
±¸ÀÎÁ¤º¸
°øÁö»çÇ×
CSERIC ±¤Àå
Post-Conference
¿¬±¸ÀÚ Ä«Æä
ÀÚÀ¯°Ô½ÃÆÇ
Q&A
´Ý±â
»çÀÌÆ®¸Ê
¿¬±¸¹®Çå
±¹³» ³í¹®Áö
¿µ¹® ³í¹®Áö
±¹³» ÇÐȸÁö
Çмú´ëȸ ÇÁ·Î½Ãµù
±¹³» ÇÐÀ§ ³í¹®
³í¹®Á¤º¸
¹é¼
±³À°Á¤º¸
¿¬±¸ ù°ÉÀ½
ÇаúÁ¤º¸
°ÀÇÁ¤º¸
µ¿¿µ»óÁ¤º¸
E-Learning
¿Â¶óÀÎ Àú³Î
½ÉÈÁ¤º¸
¿¬±¸ ¹× ±â¼úµ¿Çâ
Áֿ俬±¸ÅäÇÈ
ÁÖ¿ä°úÁ¦ ¹× ±â°ü
Çؿܱâ°ü °ü·ÃÀÚ·á
¹ÙÀÌ¿À Á¤º¸±â¼ú
ÁÖ¿ä Archive Site
ÄÄÇ»ÅÍiN
¿¬±¸ÀÚ Á¤º¸
¿¬±¸ÀÚ·á
¹®ÀÚ DB
Ȧ·Î±×·¥ DB
¿ë¾î»çÀü
¾Ë¸²¸¶´ç
ºÎ½Ç ÇмúÈ°µ¿ ¿¹¹æ
³í¹®¸ðÁý
´ëȸ¾È³»
What's New
¿¬±¸ºñ Á¤º¸
±¸ÀÎÁ¤º¸
°øÁö»çÇ×
IT Daily
CSERIC ±¤Àå
Post-Conference
¿¬±¸ÀÚ Ä«Æä
ÀÚÀ¯°Ô½ÃÆÇ
Q&A
¼ºñ½º ¹Ù·Î°¡±â
¼³¹®Á¶»ç
¿¬±¸À±¸®
°ü·Ã±â°ü
Please wait....
°Ë»ö °á°ú
ÅëÇÕ°Ë»ö
¿¬±¸¹®Çå
ÇмúÇà»ç
±³À°Á¤º¸
±âŸ
ÄÄÇ»ÅÍ¿¬±¸Á¤º¸¼¾ÅÍ
[ ÀÚÁÖã´Â ³í¹® TOP 10 ]
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
½Ç½Ã°£ °Ë»ö¾î
1
IoT
2
Database
3
Security
4
Young-kil kim
5
Container
6
Ubiquitous
7
NT
8
Android
9
Ontology
10
Performance
½Ç½Ã°£ °Ë»ö¾î
1
IoT
2
Database
3
Security
4
Young-kil kim
5
Container
6
Ubiquitous
7
NT
8
Android
9
Ontology
10
Performance
°Ë»ö¾î
"Byeong-Hee Roh"
¿¡ ´ëÇÑ [ÅëÇÕ°Ë»ö] °Ë»ö°á°ú ÀÔ´Ï´Ù.
±¹³» ³í¹®Áö
(6)
´õº¸±â
IPTV¿¡¼ ÆÐŶ ¼Õ½Ç ¹ß»ý À§Ä¡°¡ QoE¿¡ ¹ÌÄ¡´Â ¿µÇ⠺м®
ÇÏ»ó¿ë
±èÁøö
½Åµ¿Áø
³ëº´Èñ
Sang-yong Ha
Chin-Chol Kim
Dong-Jin Shin
Byeong-hee Roh
Çѱ¹Á¤º¸°úÇÐȸ ³í¹®Áö I - Á¤º¸Åë½Å, VOL 38 NO. 03 PP. 0184 ~ 0190 2011. 06
ÀÎÁö Àü¼ú ¹«¼±¸Á¿¡¼ QoS º¸ÀåÀ» À§ÇÑ Á¤Ã¥±â¹Ý µ¿Àû ä³Î ¼±ÅÃ
±èÁ¾¿¬
±èº¸¼º
±Ç¼¼ÈÆ
³ëº´Èñ
±è´ë¿µ
¹Ú¼ö¹ü
Jong-yon Kim
Bosung Kim
Sehoon Kwon
Byeong-hee Roh
Dae-Young Kim
Soo Bum Park
Çѱ¹Á¤º¸°úÇÐȸ ³í¹®Áö I - Á¤º¸Åë½Å, VOL 39 NO. 06 PP. 0468 ~ 0478 2012. 12
¿µ¹® ³í¹®Áö
(5)
´õº¸±â
Fast Detection of Distributed Global Scale Network Attack Symptoms and Patterns in High-speed Backbone Networks
Sun-Ho Kim
Byeong-Hee Roh
KSII Transactions on Internet and Information Systems, VOL 02 NO. 03 PP. 0135 ~ 0149 2008. 07
Detection of SIP Flooding Attacks based on the Upper Bound of the Possible Number of SIP Messages
Jea-Tek Ryu
Byeong-Hee Roh
K i-Yeol Ryu
KSII Transactions on Internet and Information Systems, VOL 03 NO. 05 PP. 0507 ~ 0526 2009. 10
Çмú´ëȸ ÇÁ·Î½Ãµù
(40)
´õº¸±â
¾Èµå·ÎÀÌµå ±â¹ÝÀÇ CAD ºä¾î ¾îÇø®ÄÉÀ̼Ç
¹Ú½Å¿µ
³ëº´Èñ
À̼®¿ø
Shin Young Park
Byeong-hee Roh
Seok-Won Lee
Çѱ¹Á¤º¸°úÇÐȸ Çѱ¹ÄÄÇ»ÅÍÁ¾ÇÕÇмú´ëȸ 2012, VOL 39 NO. 1(B) PP. 0060 ~ 0062 2012. 06
ÀÎÁö ÀüÅõ¹«¼±¸Á¿¡¼ Á¤Ã¥±â¹Ý µ¿Àû ä³Î ¼±Åà ±¸Á¶¿¡ ´ëÇÑ ¿¬±¸
±èÁ¾¿¬
±Ç¼¼ÈÆ
±èÀºÈ£
³ëº´Èñ
ÃÖ±Ù°æ
½ÅºÀÁø
¹Ú¼ö¹ü
Jong-yon Kim
Se-hoon Kwon
Eun-ho Kim
Byeong-hee Roh
Geunkyung Choi
Bong Jhin Shin
Soo Bum Park
Çѱ¹Á¤º¸°úÇÐȸ Çѱ¹ÄÄÇ»ÅÍÁ¾ÇÕÇмú´ëȸ 2012, VOL 39 NO. 1(B) PP. 0072 ~ 0074 2012. 06
Copyright(c)
Computer Science Engineering Research Information Center
. All rights reserved.