Àüü
ÀüÀÚ/Àü±â
Åë½Å
ÄÄÇ»ÅÍ
·Î±×ÀÎ
ȸ¿ø°¡ÀÔ
About Us
ÀÌ¿ë¾È³»
¿¬±¸¹®Çå
±¹³» ³í¹®Áö
¿µ¹® ³í¹®Áö
±¹³» ÇÐȸÁö
Çмú´ëȸ ÇÁ·Î½Ãµù
±¹³» ÇÐÀ§ ³í¹®
³í¹®Á¤º¸
¹é¼
±³À°Á¤º¸
¿¬±¸ ù°ÉÀ½
ÇаúÁ¤º¸
°ÀÇÁ¤º¸
µ¿¿µ»óÁ¤º¸
E-Learning
¿Â¶óÀÎ Àú³Î
½ÉÈÁ¤º¸
¿¬±¸ ¹× ±â¼úµ¿Çâ
Áֿ俬±¸ÅäÇÈ
ÁÖ¿ä°úÁ¦ ¹× ±â°ü
Çؿܱâ°ü °ü·ÃÀÚ·á
¹ÙÀÌ¿À Á¤º¸±â¼ú
ÁÖ¿ä Archive Site
Æ÷Ä¿½ºiN
¿¬±¸ÀÚ Á¤º¸
¶óÀÌ¡½ºÅ¸
ÆÄ¿öiNÅͺä
¼¼ÁßÇÑ
¿¬±¸ÀÚ·á
¹®ÀÚ DB
¿ë¾î»çÀü
¾Ë¸²¸¶´ç
ºÎ½Ç ÇмúÈ°µ¿ ¿¹¹æ
³í¹®¸ðÁý
´ëȸ¾È³»
What's New
¿¬±¸ºñÁ¤º¸
±¸ÀÎÁ¤º¸
°øÁö»çÇ×
CSERIC ±¤Àå
Post-Conference
¿¬±¸ÀÚ Ä«Æä
ÀÚÀ¯°Ô½ÃÆÇ
Q&A
´Ý±â
»çÀÌÆ®¸Ê
¿¬±¸¹®Çå
±¹³» ³í¹®Áö
¿µ¹® ³í¹®Áö
±¹³» ÇÐȸÁö
Çмú´ëȸ ÇÁ·Î½Ãµù
±¹³» ÇÐÀ§ ³í¹®
³í¹®Á¤º¸
¹é¼
±³À°Á¤º¸
¿¬±¸ ù°ÉÀ½
ÇаúÁ¤º¸
°ÀÇÁ¤º¸
µ¿¿µ»óÁ¤º¸
E-Learning
¿Â¶óÀÎ Àú³Î
½ÉÈÁ¤º¸
¿¬±¸ ¹× ±â¼úµ¿Çâ
Áֿ俬±¸ÅäÇÈ
ÁÖ¿ä°úÁ¦ ¹× ±â°ü
Çؿܱâ°ü °ü·ÃÀÚ·á
¹ÙÀÌ¿À Á¤º¸±â¼ú
ÁÖ¿ä Archive Site
ÄÄÇ»ÅÍiN
¿¬±¸ÀÚ Á¤º¸
¿¬±¸ÀÚ·á
¹®ÀÚ DB
Ȧ·Î±×·¥ DB
¿ë¾î»çÀü
¾Ë¸²¸¶´ç
ºÎ½Ç ÇмúÈ°µ¿ ¿¹¹æ
³í¹®¸ðÁý
´ëȸ¾È³»
What's New
¿¬±¸ºñ Á¤º¸
±¸ÀÎÁ¤º¸
°øÁö»çÇ×
IT Daily
CSERIC ±¤Àå
Post-Conference
¿¬±¸ÀÚ Ä«Æä
ÀÚÀ¯°Ô½ÃÆÇ
Q&A
¼ºñ½º ¹Ù·Î°¡±â
¼³¹®Á¶»ç
¿¬±¸À±¸®
°ü·Ã±â°ü
Please wait....
°Ë»ö °á°ú
ÅëÇÕ°Ë»ö
¿¬±¸¹®Çå
ÇмúÇà»ç
±³À°Á¤º¸
±âŸ
ÄÄÇ»ÅÍ¿¬±¸Á¤º¸¼¾ÅÍ
[ ÀÚÁÖã´Â ³í¹® TOP 10 ]
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
½Ç½Ã°£ °Ë»ö¾î
1
IoT
2
Database
3
Security
4
ontology
5
NT
6
Android
7
OWL
8
QoS
9
Performance
10
RFID
½Ç½Ã°£ °Ë»ö¾î
1
IoT
2
Database
3
Security
4
Ontology
5
NT
6
Android
7
OWL
8
QoS
9
Performance
10
rfid
°Ë»ö¾î
"Hyoung Joong Kim"
¿¡ ´ëÇÑ [ÅëÇÕ°Ë»ö] °Ë»ö°á°ú ÀÔ´Ï´Ù.
¿µ¹® ³í¹®Áö
(3)
´õº¸±â
Reversible Watermarking Method Using Optimal Histogram Pair Shifting Based on Prediction and Sorting
Hee Joon Hwang
Hyoung Joong Kim
Vasiliy Sachnev
KSII Transactions on Internet and Information Systems, VOL 04 NO. 04 PP. 0655 ~ 0670 2010. 08
Improving JPEG-LS Performance Using Location Information
Jae Hyeon Woo
Hyoung Joong Kim
KSII Transactions on Internet and Information Systems, VOL 10 NO. 11 PP. 5547 ~ 5562 2016. 11
Çмú´ëȸ ÇÁ·Î½Ãµù
(4)
´õº¸±â
A Tabu Search Method for K-anonymity in database privacy protection
Cui Run
Hyoung Joong Kim
Çѱ¹Á¤º¸Ã³¸®ÇÐȸ 2011³â Ãá°èÇмú´ëȸ , VOL 18 NO. 01 PP. 0990 ~ 0992 2011. 05
Secure Authentication Scheme with Anonymity for Wireless Environments
Anna Xiu
Kun Li
Hyoung Joong Kim
Çѱ¹Á¤º¸Ã³¸®ÇÐȸ 2011³â Ãá°èÇмú´ëȸ , VOL 18 NO. 01 PP. 1033 ~ 1036 2011. 05
Copyright(c)
Computer Science Engineering Research Information Center
. All rights reserved.