Àüü
ÀüÀÚ/Àü±â
Åë½Å
ÄÄÇ»ÅÍ
·Î±×ÀÎ
ȸ¿ø°¡ÀÔ
About Us
ÀÌ¿ë¾È³»
¿¬±¸¹®Çå
±¹³» ³í¹®Áö
¿µ¹® ³í¹®Áö
±¹³» ÇÐȸÁö
Çмú´ëȸ ÇÁ·Î½Ãµù
±¹³» ÇÐÀ§ ³í¹®
³í¹®Á¤º¸
¹é¼
±³À°Á¤º¸
¿¬±¸ ù°ÉÀ½
ÇаúÁ¤º¸
°ÀÇÁ¤º¸
µ¿¿µ»óÁ¤º¸
E-Learning
¿Â¶óÀÎ Àú³Î
½ÉÈÁ¤º¸
¿¬±¸ ¹× ±â¼úµ¿Çâ
Áֿ俬±¸ÅäÇÈ
ÁÖ¿ä°úÁ¦ ¹× ±â°ü
Çؿܱâ°ü °ü·ÃÀÚ·á
¹ÙÀÌ¿À Á¤º¸±â¼ú
ÁÖ¿ä Archive Site
Æ÷Ä¿½ºiN
¿¬±¸ÀÚ Á¤º¸
¶óÀÌ¡½ºÅ¸
ÆÄ¿öiNÅͺä
¼¼ÁßÇÑ
¿¬±¸ÀÚ·á
¹®ÀÚ DB
¿ë¾î»çÀü
¾Ë¸²¸¶´ç
ºÎ½Ç ÇмúÈ°µ¿ ¿¹¹æ
³í¹®¸ðÁý
´ëȸ¾È³»
What's New
¿¬±¸ºñÁ¤º¸
±¸ÀÎÁ¤º¸
°øÁö»çÇ×
CSERIC ±¤Àå
Post-Conference
¿¬±¸ÀÚ Ä«Æä
ÀÚÀ¯°Ô½ÃÆÇ
Q&A
´Ý±â
»çÀÌÆ®¸Ê
¿¬±¸¹®Çå
±¹³» ³í¹®Áö
¿µ¹® ³í¹®Áö
±¹³» ÇÐȸÁö
Çмú´ëȸ ÇÁ·Î½Ãµù
±¹³» ÇÐÀ§ ³í¹®
³í¹®Á¤º¸
¹é¼
±³À°Á¤º¸
¿¬±¸ ù°ÉÀ½
ÇаúÁ¤º¸
°ÀÇÁ¤º¸
µ¿¿µ»óÁ¤º¸
E-Learning
¿Â¶óÀÎ Àú³Î
½ÉÈÁ¤º¸
¿¬±¸ ¹× ±â¼úµ¿Çâ
Áֿ俬±¸ÅäÇÈ
ÁÖ¿ä°úÁ¦ ¹× ±â°ü
Çؿܱâ°ü °ü·ÃÀÚ·á
¹ÙÀÌ¿À Á¤º¸±â¼ú
ÁÖ¿ä Archive Site
ÄÄÇ»ÅÍiN
¿¬±¸ÀÚ Á¤º¸
¿¬±¸ÀÚ·á
¹®ÀÚ DB
Ȧ·Î±×·¥ DB
¿ë¾î»çÀü
¾Ë¸²¸¶´ç
ºÎ½Ç ÇмúÈ°µ¿ ¿¹¹æ
³í¹®¸ðÁý
´ëȸ¾È³»
What's New
¿¬±¸ºñ Á¤º¸
±¸ÀÎÁ¤º¸
°øÁö»çÇ×
IT Daily
CSERIC ±¤Àå
Post-Conference
¿¬±¸ÀÚ Ä«Æä
ÀÚÀ¯°Ô½ÃÆÇ
Q&A
¼ºñ½º ¹Ù·Î°¡±â
¼³¹®Á¶»ç
¿¬±¸À±¸®
°ü·Ã±â°ü
Please wait....
°Ë»ö °á°ú
ÅëÇÕ°Ë»ö
¿¬±¸¹®Çå
ÇмúÇà»ç
±³À°Á¤º¸
±âŸ
ÄÄÇ»ÅÍ¿¬±¸Á¤º¸¼¾ÅÍ
[ ÀÚÁÖã´Â ³í¹® TOP 10 ]
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
½Ç½Ã°£ °Ë»ö¾î
1
IoT
2
KwiHoon Kim
3
Choong Seon Hong
4
SooHyung Kim
5
NT
6
Jongweon Kim
7
Tae-hee Lee
8
Hyungshin Kim
9
JiWan Lee
10
energy efficiency
½Ç½Ã°£ °Ë»ö¾î
1
IoT
2
Kwihoon Kim
3
Choong Seon Hong
4
SooHyung Kim
5
NT
6
Jongweon Kim
7
Tae-hee Lee
8
Hyungshin Kim
9
JiWan Lee
10
Energy efficiency
°Ë»ö¾î
"Hyung-jong Kim"
¿¡ ´ëÇÑ [ÅëÇÕ°Ë»ö] °Ë»ö°á°ú ÀÔ´Ï´Ù.
±¹³» ³í¹®Áö
(2)
´õº¸±â
Çѱ¹¾î À½¼º¿¡ ÀÖ¾î¼ ÀúÀü¼Û·üÀ» °®´Â °³¼±µÈ VSELPÄÚµåºÏ ¼³°è
±èÇüÁ¾
ÇѽÂÁ¶
Hyung-Jong Kim
Seung-Jo Han
Çѱ¹Á¤º¸Åë½ÅÇÐȸ³í¹®Áö, VOL 03 NO. 03 PP. 0607 ~ 0616 1999. 09
À̵¿Åë½Å´Ü¸»±â¸¦ ÀÌ¿ëÇÑ ½Å¿ëÄ«µå ¹× ¿Â¶óÀÎ ±ÝÀ¶°Å·¡ ±â¹ý
ÀÓÃáȯ
±èÇüÁ¾
¹ÚÁ¾ÅÂ
Á¤Á¾±Ù
±è¿ëÈ£
¹ÚÂùÈ£
Chun-Hwan Lim
Hyung-Jong Kim
Jong-Tae Park
Jong-kun Jeong
Yong-Ho Kim
Chan-Ho Park
Çѱ¹Á¤º¸Åë½ÅÇÐȸ³í¹®Áö, VOL 06 NO. 05 PP. 0762 ~ 0767 2002. 08
¿µ¹® ³í¹®Áö
(2)
´õº¸±â
DEVS-based Modeling Methodology for Cybersecurity Simulations from a Security Perspective
Jiyeon Kim
Hyung-Jong Kim
KSII Transactions on Internet and Information Systems, VOL 14 NO. 05 PP. 2186 ~ 2203 2020. 05
Privacy Level Indicating Data Leakage Prevention System
Jinhyung Kim
Choonsik Park
Jun Hwang
Hyung-Jong Kim
KSII Transactions on Internet and Information Systems, VOL 07 NO. 03 PP. 0558 ~ 0575 2013. 03
Çмú´ëȸ ÇÁ·Î½Ãµù
(14)
´õº¸±â
IoT ȯ°æ¿¡¼ »ó·ù Åë½ÅÀÇ ÇÁ¶óÀ̹ö½Ã º¸È£·¹ÀÌ¾î °³³ä
ÇÑÀα¹
¿¬Àçȯ
ÀÌÇØ¿µ
±èÇüÁ¾
In Gook Han
Jae Hwan Yeon
Hae Young Lee
Hyung-Jong Kim
Çѱ¹Á¤º¸Ã³¸®ÇÐȸ 2019³â Ãß°èÇмú¹ßÇ¥´ëȸ, VOL 26 NO. 02 PP. 0468 ~ 0469 2019. 11
¼öÁ¤ °¡´ÉÇÑ ½º¸¶Æ® ÄÁÆ®·¢Æ® ±â¹ÝÀÇ ÇзÂÀÎÁõ¼ºñ½º
Àü¼¼Èñ
±èÇüÁ¾
Sae-Hee Jun
Hyung-Jong Kim
Çѱ¹Á¤º¸Ã³¸®ÇÐȸ 2019³â Ãá°èÇмú¹ßÇ¥´ëȸ, VOL 26 NO. 01 PP. 0306 ~ 0308 2019. 05
Copyright(c)
Computer Science Engineering Research Information Center
. All rights reserved.