총 153건 중 153건 출력
, 2/16 페이지
-
11
-
사례 연구를 통한 핀테크 도입 방향성 제안
-
최희식;
조양현;
삼육대학교 컴퓨터학부;
삼육대학교 컴퓨터학부;
(디지털산업정보학회논문지 = Journal of the Korea Society of Digital Industry and Information Management,
v.12,
2016,
pp.51-61)
-
12
-
자동인식 및 데이터 수집을 이용한 사용자 인증 시스템
-
정필성;
조양현;
JNPSOLUTION;
Division of Computer Science, Sahmyook University;
(한국정보통신학회논문지 = Journal of the Korea Institute of Information and Communication Engineering,
v.22,
2018,
pp.75-82)
-
13
-
에너지 효율적인 모바일 RFID용 태그 충돌방지 프로토콜
-
조양현;
국중각;
삼육대학교 컴퓨터학부;
삼육대학교 컴퓨터학부;
(韓國컴퓨터情報學會論文誌 = Journal of the Korea Society of Computer and Information,
v.17,
2012,
pp.207-214)
-
14
-
모바일 헬스케어 지원을 위한 스마트폰을 이용한 낙상 감지 시스템
-
정필성;
조양현;
계원예술대학교 디지털콘텐츠군;
삼육대학교 컴퓨터학부;
(한국IT서비스학회지 = Journal of Information Technology Services,
v.12,
2013,
pp.435-447)
-
15
-
안전한 스마트폰 앱 사용을 위한 위협 요소 검토 연구
-
최희식;
조양현;
삼육대학교 컴퓨터공학부;
삼육대학교 컴퓨터공학부;
(디지털산업정보학회논문지 = Journal of the Korea Society of Digital Industry and Information Management,
v.16,
2020,
pp.41-54)
-
16
-
모바일 환경에서 개인정보 유출 방지를 위한 개선 연구
-
최희식;
조양현;
강원대학교 시스템경영학과;
삼육대학교 컴퓨터학부;
(디지털산업정보학회논문지 = Journal of the Korea Society of Digital Industry and Information Management,
v.11,
2015,
pp.53-62)
-
17
-
비트코인에 대한 안정성 확보를 위한 문제점 분석
-
최희식;
조양현;
경민대학교 IT경영과;
삼육대학교 컴퓨터학부;
(디지털산업정보학회논문지 = Journal of the Korea Society of Digital Industry and Information Management,
v.13,
2017,
pp.1-9)
-
18
-
사례로 살펴본 렌섬웨어 공격에 의한 피해를 최소화하는 연구 고찰
-
최희식;
조양현;
삼육대학교 컴퓨터학부;
삼육대학교 컴퓨터학부;
(디지털산업정보학회논문지 = Journal of the Korea Society of Digital Industry and Information Management,
v.13,
2017,
pp.103-111)
-
19
-
광학문자인식 기반 보안문서 이미지 파일 관리 시스템
-
정필성;
조양현;
명지전문대학 정보통신공학과;
삼육대학교 컴퓨터.메카트로닉스공학부;
(한국융합학회논문지 = Journal of the Korea Convergence Society,
v.10,
2019,
pp.7-14)
-
20
-
AHP를 이용한 모바일 메신저의 주요 성공요소 평가
-
김종완;
조양현;
삼육대학교 스미스교양대학;
삼육대학교 컴퓨터.메차트로닉스공학부;
(The journal of the institute of internet, broadcasting and communication : JIIBC,
v.17,
2017,
pp.1-10)