Digital Library


Search: "[ keyword: EM ]" (592)
    디지털 포렌식 기법을 적용한 전자기록물 관리기술 고도화 연구
    유형욱, 손태식, Vol. 23, No. 2, pp. 273-278, 4월. 2013
    10.13089/JKIISC.2013.23.2.273

    한국형 클라우드를 위한 정보보호 관리체계 평가 기준
    김기철, 허옥, 김승주, Vol. 23, No. 2, pp. 251-266, 4월. 2013
    10.13089/JKIISC.2013.23.2.251

    시큐어 코딩 중심으로 본 원자력 관련 소프트웨어
    정다혜, 최진영, 이송희, Vol. 23, No. 2, pp. 243-250, 4월. 2013
    10.13089/JKIISC.2013.23.2.243

    홈트레이딩 시스템의 취약점 분석과 휴대전화 인증을 이용한 대응방안 제시
    최민근, 조관태, 이동훈, Vol. 23, No. 1, pp. 19-32, 2월. 2013
    10.13089/JKIISC.2013.23.1.19

    클러스터 혁신지역의 정부지원 경영컨설팅에 대한 BSC관점 성과요인 측면에서의 실증적 소고
    박순모, Vol. 25, No. 6, pp. 1583-1594, 12월. 2015
    10.13089/JKIISC.2015.25.6.1583

    보안문서와 트랜잭션ID 연계기반 개인정보유통경로 탐지기법 연구
    신재호, 김인석, Vol. 25, No. 6, pp. 1435-1448, 12월. 2015
    10.13089/JKIISC.2015.25.6.1435

    빅데이터 로그를 이용한 실시간 예측분석시스템 설계 및 구현
    이상준, 이동훈, Vol. 25, No. 6, pp. 1399-1410, 12월. 2015
    10.13089/JKIISC.2015.25.6.1399

    상태 정보를 활용하여 악의적 사용자의 영향력을 최소화 하는 추천 알고리즘
    노태완, 오하영, 노기섭, 김종권, Vol. 25, No. 6, pp. 1353-1360, 12월. 2015
    10.13089/JKIISC.2015.25.6.1353

    타입 II 최적 정규기저를 갖는 GF(2n)의 곱셈기
    김창한, 장남수, Vol. 25, No. 5, pp. 979-984, 10월. 2015
    10.13089/JKIISC.2015.25.5.979

    금융기관의 IT운영리스크 관점에서의 응용프로그램 구조에 관한 연구
    조성철, 남초이, 이경호, Vol. 24, No. 4, pp. 705-720, 8월. 2014
    10.13089/JKIISC.2014.24.4.705