Digital Library


Search: "[ keyword: model ]" (113)
    VoIP 스팸 탐지 기술의 성능 평가를 위한 모델링 및 시물레이션
    김지연, 김형종, 김명주, 정종일, Vol. 19, No. 3, pp. 95-106, 6월. 2009
    10.13089/JKIISC.2009.19.3.95

    컨택센터의 고객 개인정보 보호 모델
    권영관, 염흥열, Vol. 19, No. 2, pp. 117-126, 4월. 2009
    10.13089/JKIISC.2009.19.2.117

    인터넷 ID관리를 위한 서비스 모델 제안
    송정환, 강연정, 장환석, Vol. 18, No. 4, pp. 143-152, 8월. 2008
    10.13089/JKIISC.2008.18.4.143

    구면 파라미터기법을 이용한 3차원 메쉬 모델의 워더마킹 알고리즘
    최기철, 김종원, 최종욱, Vol. 18, No. 1, pp. 149-159, 2월. 2008
    10.13089/JKIISC.2008.18.1.149

    AAWP와 LAAWP를 확장한 웜 전파 모델링 기법 연구
    전영태, 서정택, 문종섭, Vol. 17, No. 5, pp. 73-86, 10월. 2007
    10.13089/JKIISC.2007.17.5.73

    RCS 웜 시뮬레이션을 위한 Hybrid 모델링 방법
    김정식, 박진호, 조재익, 최경호, 임을규, Vol. 17, No. 3, pp. 43-54, 6월. 2007
    10.13089/JKIISC.2007.17.3.43

    전자 상거래에서 거래 인증 모델 연구
    이창열, Vol. 17, No. 1, pp. 81-88, 2월. 2007
    10.13089/JKIISC.2007.17.1.81

    원격응용에 적합한 지문 정보 보호
    문대성, 정승환, 김태해, 이한성, 양종원, 최은화, 서창호, 정용화, Vol. 16, No. 6, pp. 63-72, 12월. 2006
    10.13089/JKIISC.2006.16.6.63

    인터넷 환경에서 웜 확산 모델의 제안과 분석
    신원, 이경현, Vol. 16, No. 3, pp. 165-172, 6월. 2006
    10.13089/JKIISC.2006.16.3.165

    증명 가능한 트리기반 중앙 분배 방식의 그룹키 기법: 안전성 모델 및 변환모듈
    김현정, 이수미, 이동훈, Vol. 14, No. 6, pp. 69-78, 12월. 2004
    10.13089/JKIISC.2004.14.6.69