[Kisti 연계] 한국수학사학회 Journal for history of mathematics Vol.9 No.1 1996 pp.12-31
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
MDM 시스템에서 모바일 어플리케이션의 보안 위협 요소 최소화 방법
[Kisti 연계] 한국정보과학회 정보과학회논문지:컴퓨팅의 실제 및 레터 Vol.19 No.12 2013 pp.693-697
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
무선 네트워크 환경에서 모바일 디바이스 기반 효율적인 사용자 인증 기법
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.23 No.2 2013 pp.169-179
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
무선 네트워크 환경에서 모바일 디바이스 기반 효율적인 사용자 인증 기법
[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.23 No.2 2013 pp.169-179
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
OLAP 상에서 데이터 접근 제어 메커니즘 설계 및 구현
[Kisti 연계] 한국정보처리학회 정보처리학회논문지 C Vol.c19 No.2 2012 pp.91-98
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국컴퓨터정보학회 한국컴퓨터정보학회 학술대회논문집 2012 pp.101-104
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보처리학회 정보처리학회논문지 C Vol.c19 No.3 2012 pp.167-172
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
스마트폰 기반 OAM을 위한 효율적인 메시지 전달에 관한 연구
[Kisti 연계] 한국정보처리학회 한국정보처리학회 학술대회논문집 2011 pp.1130-1131
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
RAM Core Dump Exploitation을 방지하기 위한 RAM Encryption
[Kisti 연계] 한국정보처리학회 한국정보처리학회 학술대회논문집 2011 pp.891-892
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
휴대장치에서 바이너리 코드를 효율적으로 복원하기 위한 압축 기법
[Kisti 연계] 한국정보처리학회 한국정보처리학회 학술대회논문집 2011 pp.60-63
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
지상파 DMB에서 실시간 데이타방송을 위한 멀티미디어 자원관리 시스템
[Kisti 연계] 한국정보과학회 정보과학회논문지:컴퓨팅의 실제 및 레터 Vol.13 No.5 2007 pp.311-319
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
지상파 DMB에서 교통정보 제공을 위한 데이터방송시스템
[Kisti 연계] 한국정보과학회 정보과학회논문지:컴퓨팅의 실제 및 레터 Vol.12 No.5 2006 pp.300-311
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
유비쿼터스 환경을 갖춘 고등학교에서의 서비스 시나리오 및 구현 모델 개발
[Kisti 연계] 한국정보과학회 한국정보과학회 학술대회논문집 2006 pp.61-63
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
DDoS 공격에 대한 사전탐지 기법을 이용한 지역적인 방어 모델
[Kisti 연계] 한국정보처리학회 한국정보처리학회 학술대회논문집 2005 pp.1225-1228
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보처리학회 한국정보처리학회 학술대회논문집 2005 pp.1079-1082
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
트래픽 분석에 의한 n-차원 벡터 기법을 사용한 침입 탐지
[Kisti 연계] 한국정보처리학회 한국정보처리학회 학술대회논문집 2005 pp.1237-1240
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
실시간 침입 탐지 및 대응을 위한 String Matching 알고리즘 개발
[Kisti 연계] 한국정보과학회 한국정보과학회 학술대회논문집 2004 pp.970-972
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
PI Mechanism을 이용한 효율적인 Hop Count Filtering 구현
[Kisti 연계] 한국정보과학회 한국정보과학회 학술대회논문집 2004 pp.322-324
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
Local Area Network상의 ARP Redirect attack 대응 모델에 관한 연구
[Kisti 연계] 한국정보처리학회 한국정보처리학회 학술대회논문집 2003 pp.2237-2240
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
0개의 논문이 장바구니에 담겼습니다.
- 구매 불가 논문
-