Àüü
ÀüÀÚ/Àü±â
Åë½Å
ÄÄÇ»ÅÍ
·Î±×ÀÎ
ȸ¿ø°¡ÀÔ
About Us
ÀÌ¿ë¾È³»
¿¬±¸¹®Çå
±¹³» ³í¹®Áö
¿µ¹® ³í¹®Áö
±¹³» ÇÐȸÁö
Çмú´ëȸ ÇÁ·Î½Ãµù
±¹³» ÇÐÀ§ ³í¹®
³í¹®Á¤º¸
¹é¼
±³À°Á¤º¸
¿¬±¸ ù°ÉÀ½
ÇаúÁ¤º¸
°ÀÇÁ¤º¸
µ¿¿µ»óÁ¤º¸
E-Learning
¿Â¶óÀÎ Àú³Î
½ÉÈÁ¤º¸
¿¬±¸ ¹× ±â¼úµ¿Çâ
Áֿ俬±¸ÅäÇÈ
ÁÖ¿ä°úÁ¦ ¹× ±â°ü
Çؿܱâ°ü °ü·ÃÀÚ·á
¹ÙÀÌ¿À Á¤º¸±â¼ú
ÁÖ¿ä Archive Site
Æ÷Ä¿½ºiN
¿¬±¸ÀÚ Á¤º¸
¶óÀÌ¡½ºÅ¸
ÆÄ¿öiNÅͺä
¼¼ÁßÇÑ
¿¬±¸ÀÚ·á
¹®ÀÚ DB
¿ë¾î»çÀü
¾Ë¸²¸¶´ç
ºÎ½Ç ÇмúÈ°µ¿ ¿¹¹æ
³í¹®¸ðÁý
´ëȸ¾È³»
What's New
¿¬±¸ºñÁ¤º¸
±¸ÀÎÁ¤º¸
°øÁö»çÇ×
CSERIC ±¤Àå
Post-Conference
¿¬±¸ÀÚ Ä«Æä
ÀÚÀ¯°Ô½ÃÆÇ
Q&A
´Ý±â
»çÀÌÆ®¸Ê
¿¬±¸¹®Çå
±¹³» ³í¹®Áö
¿µ¹® ³í¹®Áö
±¹³» ÇÐȸÁö
Çмú´ëȸ ÇÁ·Î½Ãµù
±¹³» ÇÐÀ§ ³í¹®
³í¹®Á¤º¸
¹é¼
±³À°Á¤º¸
¿¬±¸ ù°ÉÀ½
ÇаúÁ¤º¸
°ÀÇÁ¤º¸
µ¿¿µ»óÁ¤º¸
E-Learning
¿Â¶óÀÎ Àú³Î
½ÉÈÁ¤º¸
¿¬±¸ ¹× ±â¼úµ¿Çâ
Áֿ俬±¸ÅäÇÈ
ÁÖ¿ä°úÁ¦ ¹× ±â°ü
Çؿܱâ°ü °ü·ÃÀÚ·á
¹ÙÀÌ¿À Á¤º¸±â¼ú
ÁÖ¿ä Archive Site
ÄÄÇ»ÅÍiN
¿¬±¸ÀÚ Á¤º¸
¿¬±¸ÀÚ·á
¹®ÀÚ DB
Ȧ·Î±×·¥ DB
¿ë¾î»çÀü
¾Ë¸²¸¶´ç
ºÎ½Ç ÇмúÈ°µ¿ ¿¹¹æ
³í¹®¸ðÁý
´ëȸ¾È³»
What's New
¿¬±¸ºñ Á¤º¸
±¸ÀÎÁ¤º¸
°øÁö»çÇ×
IT Daily
CSERIC ±¤Àå
Post-Conference
¿¬±¸ÀÚ Ä«Æä
ÀÚÀ¯°Ô½ÃÆÇ
Q&A
¼ºñ½º ¹Ù·Î°¡±â
¼³¹®Á¶»ç
¿¬±¸À±¸®
°ü·Ã±â°ü
Please wait....
°Ë»ö °á°ú
ÅëÇÕ°Ë»ö
¿¬±¸¹®Çå
ÇмúÇà»ç
±³À°Á¤º¸
±âŸ
ÄÄÇ»ÅÍ¿¬±¸Á¤º¸¼¾ÅÍ
[ ÀÚÁÖã´Â ³í¹® TOP 10 ]
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
¡¤
½Ç½Ã°£ °Ë»ö¾î
1
Container
2
IoT
3
Database
4
Tae-jun Kim
5
young-kil kim
6
NT
7
Ubiquitous
8
android
9
Security
10
RFID
½Ç½Ã°£ °Ë»ö¾î
1
Container
2
IoT
3
Database
4
Tae-jun Kim
5
Young-Kil Kim
6
NT
7
Ubiquitous
8
android
9
Security
10
RFID
°Ë»ö¾î
"Jinhyun Kim"
¿¡ ´ëÇÑ [ÅëÇÕ°Ë»ö] °Ë»ö°á°ú ÀÔ´Ï´Ù.
±¹³» ³í¹®Áö
(15)
´õº¸±â
Áö½ÃÀû ºÐ¼®À» À§ÇÑ ¿¬±¸ÀÚ È°µ¿ ±â¹ÝÀÇ ¿¬±¸ÀÚ È÷½ºÅ丮 ÃßÀû ¼ºñ½º
±èÀå¿ø
Ȳ¸í±Ç
¼Û»ç±¤
±èÁøÇü
Á¤µµÇå
Á¤ÇѹÎ
Jangwon Gim
Myunggwon Hwang
Sa-Kwang Song
Jinhyung Kim
Do-Heon Jeong
Hanmin Jung
Çѱ¹Á¤º¸°úÇÐȸ ³í¹®Áö C - ÄÄÇ»ÆÃÀÇ ½ÇÁ¦, VOL 20 NO. 06 PP. 0359 ~ 0363 2014. 06
Ŭ·¯½ºÅ͸µ ¾Ë°í¸®ÁòÀ» »ç¿ëÇÑ ½Ã°è¿ µ¥ÀÌÅÍ ¿¹Ãø
±èÁøÇö
ÀÌâÇü
½É±Ô¼®
Jinhyun Kim
Changhyung Lee
Kyuseok Shim
Çѱ¹Á¤º¸°úÇÐȸ ³í¹®Áö C - ÄÄÇ»ÆÃÀÇ ½ÇÁ¦, VOL 20 NO. 03 PP. 0191 ~ 0195 2014. 03
¿µ¹® ³í¹®Áö
(2)
´õº¸±â
Privacy Level Indicating Data Leakage Prevention System
Jinhyung Kim
Choonsik Park
Jun Hwang
Hyung-Jong Kim
KSII Transactions on Internet and Information Systems, VOL 07 NO. 03 PP. 0558 ~ 0575 2013. 03
A Universal Model for Policy-Based Access Control-enabled Ubiquitous Computing
Yixin Jing
Jinhyung Kim
Dongwon Jeong
Journal of Information Processing Systems, VOL 02 NO. 01 PP. 0028 ~ 0033 2006. 03
±¹³» ÇÐȸÁö
(1)
´õº¸±â
[ƯÁý¿ø°í] ºò µ¥ÀÌÅÍ ºÐ¼®À» À§ÇÑ ¸Ê¸®µà½º ¾Ë°í¸®ÁòÀÇ ÃÖ±Ù ¿¬±¸ µ¿Çâ
½É±Ô¼®
±è¿µÈÆ
ÀÌÁ¤ÈÆ
±èÁøÇö
¹ÚÀ±Àç
Kyuseok Shim
Younghoon Kim
Junghoon Lee
Jinhyun Kim
Yoonjae Park
Á¤º¸°úÇÐȸÁö, VOL 32 NO. 01 PP. 0027 ~ 0032 2014. 01
Çмú´ëȸ ÇÁ·Î½Ãµù
(44)
´õº¸±â
ViT(Vision Transformer)¸¦ ÀÌ¿ëÇÑ OCT À̹ÌÁö ±â¹Ý ½Ã·Â ÃøÁ¤
³²¼ÒÈñ
±Ç¹Î¿í
¼Û¼Ò¹Î
ÀÌ¿õ¼·
ÇÑ¿ë¼·
±èÁøÇö
Sohee Nam
Minwook Kwon
Somin Song
Yongseop Han
Wongsup Lee
Jinhyun Kim
, VOL 49 NO. 02 PP. 1561 ~ 1563 2022. 12
ÀΰøÁö´É ±â¹Ý ¸Á¸·Àü¸· À§Ä¡ ŽÁö ¹× Á¤·®È
¹é½ÂÁÖ
Á¶ÀçÈÆ
ÀÌ¿õ¼·
±èÁøÇö
ÇÑ¿ë¼·
SeungJu Baek
JaeHun Cho
WoongSup Lee
JinHyun Kim
YongSup Han
, VOL 49 NO. 02 PP. 0646 ~ 0648 2022. 12
Copyright(c)
Computer Science Engineering Research Information Center
. All rights reserved.