Showing results 81 to 100 of 102
Tamper Resistant Software by Integrity-Based Encryption Lee, Jaewon; Kim, Heeyoul; Yoon, Hyunsoo, Lecture notes in computer science, v.3320, pp.608-612, 2004 |
Threshold Password-Based Authentication Using Bilinear Pairings Lee, Songwon; Yang, Jeongkyu; Kim, Kwangjo, CSS2003, pp.19-24, 2003-10 |
Translation of Unknown Terms via Web Mining for Information Retrieval Li, Qing; Myaeng, Sung-Hyon; Kang, Bo-Young; Jin, Yun, Lecture Notes in Computer Science, Vol.4182, pp.258-269, 2006 |
UML / OCL을 이용한 기업형 컴포넌트의 자동화 시험 환경 김, 상운; 마, 유승; 강, 제성; 배, 두환; 권, 용래; Kim, Sang-Woon; Ma, Yu-Seung; et al, 한국정보과학회 학술발표논문집, Vol.28, No.2, pp.553-555, 2001-10 |
Usefulness of Temporal Information Automatically Extracted from News Articles for Topic Tracking Kim, Pyung; Sung-Hyon, Myaeng, ACM Transactions on Asian Language Information Processing (TALIP), Vol.3, No.4, pp.227-242, 2004 |
Verisim: Formal Analysis of Network Simulations Bhargavan, Karthikeyan; Gunter, Carl A.; Kim, Moonjoo; Lee, Insup; Obradovic, Davor; Sokolsky, Oleg; Viswanathan, Mahesh, 2011-01-18 |
Viewpoint-Invariant Face Recognition Based on View-Based Representation Chung, Jinyun; Lee, Juho; Park, Hyun Jin; Yang, Hyun Seung, 2006 International Conference on Intelligent Computing, Page 872-878, 2006 |
A Weighted Call Graph Approach for Finding Relevant Components in Source Code Ahn, Shin-Young; Kang, Sungwon; Baik, Jongmoon; Choi, Ho-Jin, 10th ACIS International Conference on Software Engineering, pp.539-544, 2009 |
A Weighted Call Graph Approachfor Finding Relevant Components in Source Code Ahn, Shin-Young; Kang, Sungwon; Baik, Jong-Moon; Choi, Ho-Jin, 10th ACIS International Conference on Software Engineering, Artificial Intelligences, Networking and Parallel/Distributed Computing, 2009 |
A Weighted Fuzzy Min-Max Neural Network and Its Application to Feature Analysis Kim, Ho Joon; Yang, Hyun Seung, Lecture Notes in Computer Science, Volume 3612/2005, pp.1178-1181, 2005-08 |
Zero-Based Code Modulation Technique for Digital Video Fingerprinting Kang, In Koo; Lee, Hae-Yeoun; Yoo, Won-Young; Lee, Heung-Kyu, Lecture Notes in Computer Science, Vol.3683, pp.1108-1114, 2005-09 |
Zero-Based Code Modulation Technique for Digital Video Fingerprinting Kang, In Koo; Lee, Hae-Yeoun; Yoo, Won-Young; Lee, Heung-Kyu, Lecture Notes in Computer Science, Vol.3683, pp.1108-1114, 2005-09 |
α-Partitioning Algorithm: Vertical Partitioning Based on the Fuzzy Graph Son, Jin Hyun; Kim, Myoung Ho, DEXA 2001, The Twelfth Int'l Conference on Database and Expert Systems Applications, Germany, Munich, P. 538-546, 2001-09 |
가변 포맷 메시지로부터 XML 포맷 메시지로의 변환 기술 윤, 은채; 이, 지현; 강, 성원; 이, 노복; Yoon, Eun-chae; Lee, Jihyun; Kang, Sungwon; et al, 2010-12-13 |
깊은 바다의 3 차원 환경 모델링과 수중 센서 네트워크 라우팅 기법 연구 김, 은조; 김, 대영; Kim, Eunjo; Kim, Daeyoung, 한국통신학회 하계종합학술발표회, 2007-07 |
도메인 뷰포인트를 통한 소프트웨어 프로덕트 라인 아키텍처 설계방법들의 비교 안, 휘; 강, 성원; 김, 진규; Ahn, Hwi; Kang, Sung Won; Kim, Jin Kyu, 정보과학회논문지, Vol. 21, No. 4, pp.107-120, 2009-04 |
무선 센서 네트워크에서 에너지 효율적인 위치 기반 3차원 라우팅 알고리즘 연구 김, 정대; 김, 대영; Kim, Jeongdae; Kim, Daeyoung, 2007-07 |
문자의 구조적 제약과 동적 격자 탐색을 이용한 필기 한글 문자 인식 강, 경원; 김, 진형; Kang, Kyung-Won; Kim, Jin-Hyung, 한국정보과학회 언어공학연구회 학술발표 논문집, pp.359-364, 2001-10 |
사례 연구 : 원전 안전성 계측제어 계통의 소프트웨어 개발 프로세스의 CMMI 기반 평가 박, 승훈; 윤, 경아; 전, 상욱; 배, 두환; 장, 훈선; 정, 재천; 김, 재학; et al, 한국정보과학회 학술발표논문집, Vol.30, No.2, pp.265-267, 2003-10 |
유사 문자쌍을 구분하기 위한 한글 인식의 후처리 장, 승익; 김, 진형; Jang, Seung-Ick; Kim, Jin-Hyung, 한국정보과학회 언어공학연구회 학술발표 논문집, pp.388-393, 2001-10 |
Discover