-
1
-
멀티미디어 콘텐츠를 저장 없이 스트리밍 전송 및 재생 가능한 스트리밍 기기 및 스마트 앱 개발
-
강영만;
조혁현;
전남대학교 문화콘텐츠학부;
전남대학교 문화콘텐츠학부;
(한국전자통신학회 논문지 = The Journal of the Korea Institute of Electronic Communication Sciences,
v.12,
2017,
pp.287-294)
-
2
-
페트리넷을 이용한 어류양식 환경 정보 모델러 및 시뮬레이터 구현
-
정희택;
조혁현;
전남대학교;
전남대학교;
(한국정보통신학회논문지 = Journal of the Korea Institute of Information and Communication Engineering,
v.16,
2012,
pp.626-634)
-
3
-
이상행위 탐지를 위한 프로파일링 기준
-
조혁현;
정희택;
김민수;
노봉남;
여수대학교 정보기술학부;
여수대학교 정보기술학부;
전남대학교 컴퓨터정보학부;
전남대학교 컴퓨터정보학부;
(한국해양정보통신학회논문지 = The journal of the Korea Institute of Maritime Information & Communication Sciences,
v.7,
2003,
pp.544-551)
-
4
-
사운덱스 알고리즘을 적용한 신경망라 뉴로-처지 기법의 호스트 이상 탐지
-
차병래;
김형종;
박봉구;
조혁현;
호남대학교;
호남대학교;
호남대학교;
여수대학교;
(情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology,
v.15,
2005,
pp.13-22)
-
5
-
기계 학습을 활용한 이미지 결함 검출 모델 개발
-
이남영;
조혁현;
정희택;
전남대학교 멀티미디어전공;
전남대학교 멀티미디어전공;
전남대학교 멀티미디어전공;
(한국전자통신학회 논문지 = The Journal of the Korea Institute of Electronic Communication Sciences,
v.15,
2020,
pp.513-520)
-
6
-
과탐지를 제어하는 이상행위 탐지 방법
-
조혁현;
정희택;
김민수;
노봉남;
여수대학교 정보기술학부;
여수대학교 정보기술학부;
전남대학교 정보보호협동과;
전남대학교 컴퓨터정보학부;
(情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology,
v.13,
2003,
pp.151-159)
-
7
-
DSTM 터널링 보안 취약점 분석
-
조혁현;
김정욱;
노봉남;
전남대학교 문화콘텐츠학부;
전남대학교 정보보호협동과정;
전남대학교 전자컴퓨터정보학부;
(한국전자통신학회 논문지 = The Journal of the Korea Institute of Electronic Communication Sciences,
v.2,
2007,
pp.215-221)
-
8
-
어류 약물정보시스템의 구현 및 응용
-
김해란;
박계화;
조혁현;
정희택;
친환경어류양식 연구센터;
순천대학교 컴퓨터공학과;
전남대학교 모바일소프트웨어전공;
전남대학교 모바일소프트웨어전공;
(한국전자통신학회 논문지 = The Journal of the Korea Institute of Electronic Communication Sciences,
v.2,
2007,
pp.92-98)
-
9
-
위치 기반 초·중·고 학교 정보 매쉬업 서비스
-
김해진;
김해란;
한순희;
조혁현;
정희택;
전남대학교 디지털컨버전스;
전남대학교 디지털컨버전스;
전남대학교 디지털컨버전스;
전남대학교 디지털컨버전스;
전남대학교 디지털컨버전스;
(한국전자통신학회 논문지 = The Journal of the Korea Institute of Electronic Communication Sciences,
v.5,
2010,
pp.651-656)
-
10
-
RBAC에 기초한 통합형 프라이버시 보호 모델
-
조혁현;
박희만;
이영록;
노봉남;
이형효;
전남대학교;
전남대학교;
전남대학교;
전남대학교;
원광대학교;
(情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology,
v.20,
2010,
pp.135-144)