[Kisti 연계] 한국전자통신연구원 전자통신동향분석 Vol.2 No.4 1987 pp.3-9
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
필터와 트랜스포머를 이용한 투명한 보안기반의 설계 및 구현
[Kisti 연계] 한국정보처리학회 정보처리학회논문지 Vol.5 No.4 1998 pp.975-983
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보처리학회 정보처리학회지 Vol.4 No.2 1997 pp.52-65
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
보안 평가 기술: Commom Criteria를 중심으로
[Kisti 연계] 한국전자통신연구원 전자통신동향분석 Vol.12 No.5 1997 pp.84-94
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 한국정보보호학회 한국정보보호학회 학술대회논문집 1996 pp.305-314
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 제어로봇시스템학회 제어로봇시스템학회 학술대회논문집 1989 pp.421-426
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
[Kisti 연계] 제어로봇시스템학회 제어로봇시스템학회 학술대회논문집 1988 pp.401-406
협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.
0개의 논문이 장바구니에 담겼습니다.
- 구매 불가 논문
-