Àüü
ÀüÀÚ/Àü±â
Åë½Å
ÄÄÇ»ÅÍ
·Î±×ÀÎ
ȸ¿ø°¡ÀÔ
About Us
ÀÌ¿ë¾È³»
¿¬±¸¹®Çå
±¹³» ³í¹®Áö
¿µ¹® ³í¹®Áö
±¹³» ÇÐȸÁö
Çмú´ëȸ ÇÁ·Î½Ãµù
±¹³» ÇÐÀ§ ³í¹®
³í¹®Á¤º¸
¹é¼
±³À°Á¤º¸
¿¬±¸ ù°ÉÀ½
ÇаúÁ¤º¸
°ÀÇÁ¤º¸
µ¿¿µ»óÁ¤º¸
E-Learning
¿Â¶óÀÎ Àú³Î
½ÉÈÁ¤º¸
¿¬±¸ ¹× ±â¼úµ¿Çâ
Áֿ俬±¸ÅäÇÈ
ÁÖ¿ä°úÁ¦ ¹× ±â°ü
Çؿܱâ°ü °ü·ÃÀÚ·á
¹ÙÀÌ¿À Á¤º¸±â¼ú
ÁÖ¿ä Archive Site
Æ÷Ä¿½ºiN
¿¬±¸ÀÚ Á¤º¸
¶óÀÌ¡½ºÅ¸
ÆÄ¿öiNÅͺä
¼¼ÁßÇÑ
¿¬±¸ÀÚ·á
¹®ÀÚ DB
¿ë¾î»çÀü
¾Ë¸²¸¶´ç
ºÎ½Ç ÇмúÈ°µ¿ ¿¹¹æ
³í¹®¸ðÁý
´ëȸ¾È³»
What's New
¿¬±¸ºñÁ¤º¸
±¸ÀÎÁ¤º¸
°øÁö»çÇ×
CSERIC ±¤Àå
Post-Conference
¿¬±¸ÀÚ Ä«Æä
ÀÚÀ¯°Ô½ÃÆÇ
Q&A
´Ý±â
»çÀÌÆ®¸Ê
¿¬±¸¹®Çå
±¹³» ³í¹®Áö
¿µ¹® ³í¹®Áö
±¹³» ÇÐȸÁö
Çмú´ëȸ ÇÁ·Î½Ãµù
±¹³» ÇÐÀ§ ³í¹®
³í¹®Á¤º¸
¹é¼
±³À°Á¤º¸
¿¬±¸ ù°ÉÀ½
ÇаúÁ¤º¸
°ÀÇÁ¤º¸
µ¿¿µ»óÁ¤º¸
E-Learning
¿Â¶óÀÎ Àú³Î
½ÉÈÁ¤º¸
¿¬±¸ ¹× ±â¼úµ¿Çâ
Áֿ俬±¸ÅäÇÈ
ÁÖ¿ä°úÁ¦ ¹× ±â°ü
Çؿܱâ°ü °ü·ÃÀÚ·á
¹ÙÀÌ¿À Á¤º¸±â¼ú
ÁÖ¿ä Archive Site
ÄÄÇ»ÅÍiN
¿¬±¸ÀÚ Á¤º¸
¿¬±¸ÀÚ·á
¹®ÀÚ DB
Ȧ·Î±×·¥ DB
¿ë¾î»çÀü
¾Ë¸²¸¶´ç
ºÎ½Ç ÇмúÈ°µ¿ ¿¹¹æ
³í¹®¸ðÁý
´ëȸ¾È³»
What's New
¿¬±¸ºñ Á¤º¸
±¸ÀÎÁ¤º¸
°øÁö»çÇ×
IT Daily
CSERIC ±¤Àå
Post-Conference
¿¬±¸ÀÚ Ä«Æä
ÀÚÀ¯°Ô½ÃÆÇ
Q&A
¼ºñ½º ¹Ù·Î°¡±â
¼³¹®Á¶»ç
¿¬±¸À±¸®
°ü·Ã±â°ü
Please wait....
°Ë»ö °á°ú
ÅëÇÕ°Ë»ö
¿¬±¸¹®Çå
ÇмúÇà»ç
±³À°Á¤º¸
±âŸ
ÄÄÇ»ÅÍ¿¬±¸Á¤º¸¼¾ÅÍ
[ ÀÚÁÖã´Â ³í¹® TOP 10 ]
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
½Ç½Ã°£ °Ë»ö¾î
1
Container
2
IoT
3
Tae-jun Kim
4
NT
5
Security
6
Dong-il Kim
7
Deep Learning
8
Choong Seon Hong
9
FEC
10
database
½Ç½Ã°£ °Ë»ö¾î
1
Container
2
IoT
3
Tae-Jun Kim
4
NT
5
Security
6
dong-il Kim
7
Deep Learning
8
Choong Seon Hong
9
FEC
10
database
°Ë»ö¾î
"Jeong-Ah Kim"
¿¡ ´ëÇÑ [ÅëÇÕ°Ë»ö] °Ë»ö°á°ú ÀÔ´Ï´Ù.
±¹³» ³í¹®Áö
(1)
´õº¸±â
¼ÒÇÁÆ®¿þ¾î Á¦Ç°¶óÀÎÀÇ ÈÖó¸ðµ¨°ú ±¸¼º¿ä¼Ò°£ °¡º¯¼º¿¡ ´ëÇÑ ÀÏ°ü¼º °ËÁõ ±ÔÄ¢
±è¼¼ÈÆ
±èÁ¤¾Æ
Se-Hoon Kim
Jeong-Ah Kim
Á¤º¸Ã³¸®ÇÐȸ³í¹®Áö ¼ÒÇÁÆ®¿þ¾î ¹× µ¥ÀÌÅÍ °øÇÐ, VOL 03 NO. 01 PP. 0001 ~ 0006 2014. 01
¿µ¹® ³í¹®Áö
(3)
´õº¸±â
A Machine-Learning Based Approach for Extracting Logical Structure of a Styled Document
Tae-young Kim
Suntae Kim
Sangchul Choi
Jeong-Ah Kim
Jae-Young Choi
Jong-Won Ko
Jee-Huong Lee
Youngwha Cho
KSII Transactions on Internet and Information Systems, VOL 11 NO. 02 PP. 1043 ~ 1056 2017. 02
Automatic identification of Java Method Naming Patterns Using Cascade K-Medoids
Tae-young Kim
Suntae Kim
Jeong-Ah Kim
Jae-Young Choi
Jee-Huong Lee
Youngwha Cho
Young-Kwang Nam
KSII Transactions on Internet and Information Systems, VOL 12 NO. 02 PP. 0873 ~ 0891 2018. 02
Çмú´ëȸ ÇÁ·Î½Ãµù
(7)
´õº¸±â
¼ÒÇÁÆ®¿þ¾î °øÇÐ °¡À̵å¶óÀÎ ±â¹Ý ÅëÇÕ°³¹ßȯ°æ
Ãֽ¿ë
È«Âù±â
±èÁ¤¾Æ
Seung-Yong Choi
Chan-Ki Hong
Jeong-Ah Kim
Çѱ¹Á¤º¸Ã³¸®ÇÐȸ 2010³â Ãá°èÇмú´ëȸ, VOL 17 NO. 01 PP. 1009 ~ 1012 2010. 04
À¯ÁîÄÉÀ̽º, ÈÖó, ÃßÀû ¸ÞÆ®¸¯½º¸¦ »ç¿ëÇÑ ·¹°Å½Ã ½Ã½ºÅÛÀÇ ¼ÒÇÁÆ®¿þ¾î ÇÁ·Î´öÆ® ¶óÀÎ ±¸Ãà ±â¹ý
ÀÌÇÐÁØ
±èÁ¤¾Æ
±è¼øÅÂ
Hak-Joon Yi
Jeong-Ah Kim
Sun-Tae Kim
Çѱ¹Á¤º¸°úÇÐȸ Çѱ¹ÄÄÇ»ÅÍÁ¾ÇÕÇмú´ëȸ 2013, VOL 40 NO. 01 PP. 0523 ~ 0525 2013. 06
Copyright(c)
Computer Science Engineering Research Information Center
. All rights reserved.