본문 바로가기 주메뉴 바로가기
국회도서관 홈으로 정보검색 소장정보 검색

결과 내 검색

동의어 포함

권호기사

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 목차
센서 레지스트리 시스템을 위한 격자를 이용한 경로 예측 기법 = Improving Path Prediction Using Grid for Sensor Registry System 정현준, 이석훈, 정동원 pp.1-10

잡음 중의 화자분류를 위한 켑스트럼 잡음모델에 의한 음성 특징 강조기법 = A Speech Feature Enhancement Technique by Cepstral Noise Model for Noisy Speaker Identification 최재승 pp.11-16
비유사성 측정을 위한 준거리 연산 = Quasi-distance Operation for Measuring Dissimilarity 강태원, 김영희, 김용찬 pp.17-24
직병렬 변압기 인덕턴스와 직렬 커패시턴스를 이용한 멀티 공진형 하프브리지 직류 전력변환기 = Multi-Resonant Half-Bridge DC Power Converter Using the Series-Parallel Transformer Inductances and Series Capacitanc 정강률 pp.25-36
온습도가 제어되는 소형 세포 배양기 컨트롤러 개발 = Development of Small Cell Incubator Controller with Temperature and Humidity Control 김철, 김송주 pp.37-44
텔레메트리 추적 피드용 교차 다이폴 설계 = Design of a Crossed Dipole for Telemetry Tracking Feeds 박영규, 노준우, 안병철 pp.45-51
5GHz 대역저지 특성을 갖는 소형화된 UWB 안테나 = Compact UWB Antenna with Band-notched Characteristics in 5GHz 신동기, 이영순 pp.53-59
블루투스 통신 기술을 이용한 개별 차량에 대한 교통 신호 정보 전달 및 관리 시스템 개발 = Development of Traffic Signal Information Delivery and Management System for Indivisual Vechicles Using Bluetooth Network 정희라, 강대성 pp.61-66

칼만 필터를 이용한 효율적인 ISAR Cross-Range Scaling Algorithm = Efficient ISAR Cross-Range Scaling Using Kalman Filter 김민, 최인오, 정주호, 김경태, 박상홍 pp.67-73

기계학습을 활용한 항공기 연료 시스템 무결성 감시 = Integrity Monitoring on Aircraft Fuel System Using Machine Learning 김종원, 조정호 pp.75-83
Joint Transform Correlator를 이용한 디지털 홀로그램 지문 영상의 인식에 관한 연구 = A Study on Recognition of Digital Hologram Fingerprint Using Joint Transform Correltao 김승희, 정만호 pp.85-93
JTC를 이용한 디지털 홀로그램의 색상 분석 및 보정에 관한 연구 = A Study on Color Analysis and Correction of Digital Hologram Using JTC 임원태, 정만호 pp.95-100
머신 러닝(Machine Learning)기법을 활용한 실시간 악성파일 탐지 기법 = Real-time Malware Detection Method Using Machine Learning 전덕조, 박동규 pp.101-113
시각 단어 가방 기반의 가로수 종류 및 상태 분류 기법 = A Method of Classifying Species and Conditions of Street Trees Based on Bag of Visual Words 김찬중, 손창환, 정동원 pp.115-123

재난 사건별 이슈 생존 주기 유형 분석 = Analysis of Issue Life Cycle Types of Disaster Events 유호선, 김현진, 오효정 pp.125-134

참고문헌 (18건) : 자료제공( 네이버학술정보 )

참고문헌 목록에 대한 테이블로 번호, 참고문헌, 국회도서관 소장유무로 구성되어 있습니다.
번호 참고문헌 국회도서관 소장유무
1 Using Entropy Analysis to Find Encrypted and Packed Malware 네이버 미소장
2 Microsoft. Microsoft PE and COFF Specification. Microsoft Corporation, Redmond, WA, revision 8.2, http://www.microsoft.com/whdc/system/platform/firmware/PECOFF.mspx. [Accessed: Jan. 01, 2010] 미소장
3 T. Anselm and S. Arran, "Human-Readable Real-Time Classifications of Malicious Executables", Proceedings of the 10th Australian Information Security Management Conference, Dec. 2012. 미소장
4 M. Z. Shafiq, S. M. Tabish, F. Mirza, and M. Farooq, "PE-Miner: Mining structural information to detect malicious executables in realtime", Proceedings of the 12th International Symposium on Recent Advances in Intrusion Detection (RAID ‟09), Berlin, Heidelberg, Springer-Verlag, pp. 121-141, Sep. 2009. 미소장
5 M. Shafiq, S. Tabish, and M. Farooq, "PE-Probe: Leveraging Packer Detection and Structural Information to Detect Malicious Portable Executables", Proceedings of Virus Bulletin Conference, pp. 29-33, Jun. 2009. 미소장
6 M. G. Schultz, E. Eskin, F. Zadok, and S. J. Stolfo, "Data mining methods for detection of new malicious executables", In: Security and Privacy, S&P 2001. Proceedings, IEEE Symposium on. IEEE, pp. 38-49, May 2001. 미소장
7 J. Z. Kolter and M. A. Maloof, "Learning to detect malicious executables in the wild", Proceedings of the tenth ACM SIGKDD international conference on knowledge discovery and data mining (KDD '04), Seattle, WA, USA. ACM Press. pp. 470-478, 2004. 미소장
8 M. obert, F. lint, T. Nir, B. Eugene, G. Marina, D. Shlomi, and E. Yuval, "Unknown malcode detection using opcode representation", in Intelligence and Security Informatics, D. Ortiz-Arroyo, H. L. Larsen, D. D. Zeng,D. Hicks, and G. Wagner, Eds., Vol. 5376 of Lecture Notes in Computer Science, pp. 204-215, 2008. 미소장
9 Unknown malcode detection and the imbalance problem 네이버 미소장
10 Detecting unknown malicious code by applying classification techniques on OpCode patterns 네이버 미소장
11 A Malware Detection Scheme Based on Mining Format Information 네이버 미소장
12 Belaoued and Mazouzi, "A Real-Time PEMalware Detection System Based on CHI-Square Test and PE-File Features", International Conference on Computer Science and its Applications, IFIPAICT, Vol. 456, pp. 416-425, 2015. DOI: 10.1007/978-3-319-19578-0_34 미소장
13 Exploring Discriminatory Features for Automated Malware Classification 네이버 미소장
14 J. I. Park, H. B. Park, and S. S. Lee, "Study on Automatic Analysis Method Based On Malware Behavior", Proceedings of KIIT Summer Conference, pp. 311-312, Jun. 2017. 미소장
15 A. Baranovich, "VX Heavens", http://vx.netlux.org. [Accessed: Jan. 01, 2012] 미소장
16 D. Quist, "Offensive computing", http://www.offensivecomputing.net. [Accessed: Jan. 01, 2012] 미소장
17 J. Han and M. Kamber, "Data Mining: Concepts and Techniques", Morgan Kaufmann, 2nd edition. 2006. 미소장
18 R. Perdisci, A. Lanzi, and W. Lee, "Classification of packed executables for accurate computer virus detection", Pattern Recognition Letters, Vol. 29, No. 4, pp. 1941-1946, Jun. 2008. 미소장