Showing results 11261 to 11280 of 16020
VPL 활용을 위한 지능로봇 시뮬레이션 서비스 컴포넌트 개발 연구 홍성용; 최호진, 제31회 한국정보처리학회 춘계학술발표대회 , 한국정보처리학회, 2009-00 |
vPMM: A value based process maturity model Lee, J.; Lee, Danhyung; Kang, Sungwon, STUDIES IN COMPUTATIONAL INTELLIGENCE, v.208, no.0, pp.193 - 202, 2009 |
VPrimer: A Method of Designing and Updating Primer and Probe With High Variant Coverage for RNA Virus Detection Jeon, Hajin; Bae, Jeongmin; Kim, Hyerin; Kim, Min-Soo, IEEE-ACM TRANSACTIONS ON COMPUTATIONAL BIOLOGY AND BIOINFORMATICS, v.20, no.1, pp.775 - 784, 2023-01 |
VR 햅틱 페인팅 장윤기; 박진아, 제9회 한국 햅틱스 연구회 워크샵, 한국 햅틱스 연구회, 2016-11-04 |
VR-based simulators in medical and industrial fields: dental treatment, rehabilitation, and teleoperation 김기민; 김석열; 박진아, 제6회 한국 햅틱스 연구회 워크샵, 한국 햅틱스 연구회, 2012-12-07 |
VR-powered scenario-based testing for visual and acoustic web of things services Baek, KyeongDeok; Moon, Hyeong Cheol; Ko, In-Young, 19th International Conference on Web Engineering, ICWE 2019, pp.514 - 518, Springer Verlag, 2019-06-12 |
VSELP 부호화의 고속 코드 탐색법 오영환; 김승주; 박승종, 한국정보과학회 봄 학술발표, pp.415 - 418, 한국정보과학회, 1994 |
VSELP 부호화의 연산량 감소법에 관한 연구 = Complexity reduction methods for vector sum excited linear predictive codinglink 김승주; Kim, Sung-Joo; et al, 한국과학기술원, 1994 |
VSS를 이용한 신뢰기관 없는 공정한 추적방식 김병곤; 김광조, 2003년도 한국정보보호학회 동계학술대회, pp.291 - 295, 한국정보보호학회, 2003-12-06 |
VSS와 은닉서명에 기반한 공정한 추적 방식 김병곤; 김광조, 2003년도 한국정보보호학회 하계정보보호학술대회, pp.53 - 56, 한국정보보호학회, 2003-07-04 |
Vulnerabilities of network OS and mitigation with state-based permission system Noh, Jiseong; Lee, Seunghyeon; Park, Jaehyun; Shin, Seungwon; Kang, Brent Byunghoon, SECURITY AND COMMUNICATION NETWORKS, v.9, no.13, pp.1971 - 1982, 2016-09 |
Vulnerability of an RFID authentication protocol proposed in at SecUbiq 2005 Kwon, Daesung; Han, Daewan; Lee, Jooyoung; Yeom, Yongjin, LECTURE NOTES IN COMPUTER SCIENCE, v.4097, pp.262 - 270, 2006 |
WADN : 웹 어플리케이션 전송 기법을 이용한 어플리케이션 서버의 동적 확장 방법 = WADN : a method for extending application servers dynamically using a Web application delivery mechanismlink 임민열; Lim, Min-Yeol; et al, 한국과학기술원, 2002 |
WADN: Web Application Delivery Network Kim, Jungsook; Jo, SungJae; Song, Junehwa; Lim, Minyeol; Park, Hyungwoo, International Conference on Ubiquitous Computing(ICUC), pp.0 - 0, ICUC, 2003-10-01 |
WALA와 Boa를 활용하여 대규모 소프트웨어 저장소를 정적으로 분석하는 도구 개발 박경희; 류석영, 정보과학회논문지, v.44, no.10, pp.1081 - 1086, 2017-10 |
Walking trajectory planning for virtual humans = 가상인물의 보행을 위한 경로 계획link Choi, Min-Gyu; 최민규; et al, 한국과학기술원, 1998 |
Wapee: A fault-tolerant semantic middleware in ubiquitous computing environments Kim, Yoon-Hee; Kim, Eun-Kyung; Jeon, Beom-Jun; Ko, In-Young; Park, Sung-Yong, EMERGING DIRECTIONS IN EMBEDDED AND UBIQUITOUS COMPUTING BOOK SERIES: LECTURE NOTES IN COMPUTER SCIENCE, v.4097, pp.173 - 182, 2006 |
Warping and Partitioning for Low Error Shadow Maps Lloyd, Brandon; Tuft, David; Manocha, Dinesh; Yoon, Sung-Eui, Eurographics Symposium on Rendering, Eurographics Symposium on Rendering, 2006-07 |
Watching Television Over an IP Network Cha, Meeyoung; Rodriguez, Pablo; Jon Crowcroft; Moon, Sue Bok; Xavier, Amatriain, 8th ACM SIGCOMM Internet Measurement Conference 2008, IMC'08, pp.71 - 83, ACM SIGCOMM and SIGMETRICS, 2008-10-20 |
Watching the Watchers: Practical Video Identification Attack in LTE Networks Base, Sangwook; Son, Mincheol; Kim, Donghwan; Park, CheolJun; Lee, Jiho; Son, Sooel; Kim, Yongdae, 31th USENIX Security Symposium (USENIX Security 2022), 31th USENIX Security Symposium (USENIX Security 2022), 2022-08-10 |
Discover