Research on the Negative Influence of Mobile Social Network : A Case Study of Facebook
보안공학연구지원센터(IJHIT) International Journal of Hybrid Information Technology Vol.9 No.2 2016.02 pp.285-298
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Thermal Field Balance and Efficiency Analysis of Plate Type Electromagnetic Induction Heating
보안공학연구지원센터(IJMUE) International Journal of Multimedia and Ubiquitous Engineering Vol.11 No.2 2016.02 pp.145-158
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A Q-gram Filter for Local Alignment in Large Genomic Database
보안공학연구지원센터(IJHIT) International Journal of Hybrid Information Technology Vol.9 No.1 2016.01 pp.221-232
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Structural Design and Experimentation of Wheeled Home Monitoring Robot with the Obstacle Performance
보안공학연구지원센터(IJCA) International Journal of Control and Automation Vol.8 No.11 2015.11 pp.191-200
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A Fast and Accurate Algorithm for Detecting Community Structure in Social Networks
보안공학연구지원센터(IJUNESST) International Journal of u- and e- Service, Science and Technology Vol.8 No.1 2015.01 pp.51-60
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Privacy-preserving Multi-keyword Ranked Search over Encrypted Cloud Data Supporting Dynamic Update
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.8 No.6 2014.12 pp.1-16
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Efficient Keyword Search Scheme in Encrypted Cloud Computing Environment
보안공학연구지원센터(IJGDC) International Journal of Grid and Distributed Computing Vol.7 No.5 2014.10 pp.65-76
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
보안공학연구지원센터(IJSH) International Journal of Smart Home Vol.8 No.2 2014.03 pp.191-200
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Research on Heterogeneous Data resource Management Model in Cloud Environment
보안공학연구지원센터(IJDTA) International Journal of Database Theory and Application Vol.6 No.5 2013.10 pp.141-152
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Protocol Identification System Based on Apriori Algorithm
보안공학연구지원센터(IJHIT) International Journal of Hybrid Information Technology Vol.6 No.3 2013.05 pp.55-64
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
An effective Caching on Forwarding Table Scheme for Metro Ethernet
보안공학연구지원센터(IJAST) International Journal of Advanced Science and Technology vol.23 2010.10 pp.1-20
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
The Impact of Enterprise Heterogeneity on the Diffusion of Technological Innovation
보안공학연구지원센터(IJUNESST) International Journal of u- and e- Service, Science and Technology Vol.9 No.9 2016.09 pp.17-26
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A Characteristic-Preserving Steganographic Method Based on Revision Identifiers
보안공학연구지원센터(IJMUE) International Journal of Multimedia and Ubiquitous Engineering Vol.11 No.9 2016.09 pp.29-38
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Design of the Algorithm on the Flue Gas Desulfurization Controller
보안공학연구지원센터(IJCA) International Journal of Control and Automation Vol.9 No.8 2016.08 pp.233-240
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Research of Automatic Recognition Double Layers Intrusion Intention Algorithm Based on Attack Graph
보안공학연구지원센터(IJSIA) International Journal of Security and Its Applications Vol.10 No.3 2016.03 pp.183-192
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
TDRHN : A Threshold Sensitive Dynamic Responsive Hybrid Network Protocol based on CTP
보안공학연구지원센터(IJGDC) International Journal of Grid and Distributed Computing Vol.9 No.2 2016.02 pp.215-226
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A Novel Extreme Learning Machine based Denoising Algorithm
보안공학연구지원센터(IJSIP) International Journal of Signal Processing, Image Processing and Pattern Recognition Vol.9 No.2 2016.02 pp.159-166
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Analysis Of the Total Electrical Length Extremum Of TSSIR Using Lagrange Multipliers Method
보안공학연구지원센터(IJGDC) International Journal of Grid and Distributed Computing Vol.9 No.1 2016.01 pp.217-224
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
Research on the Management Strategy of the Last Level Cache Sharing Multi-Core Processor
보안공학연구지원센터(IJGDC) International Journal of Grid and Distributed Computing Vol.8 No.5 2015.10 pp.287-302
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
A Method of Oversized Image Generation Based on Stitching JPEG File Streams
보안공학연구지원센터(IJSIP) International Journal of Signal Processing, Image Processing and Pattern Recognition Vol.8 No.8 2015.08 pp.159-168
※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.
0개의 논문이 장바구니에 담겼습니다.
- 구매 불가 논문
-