Publication
전체 559
번호 | 논문실적명 | 저자 | 학회 및 저널명 | 일자 | 링크 |
Patent (pending) |
DDoS 공격 탐지 장치 및 방법
kuoslab
|
2020.08.28
|
추천 0
|
조회 3624
|
2015/9 | link | ||
ㆍ 유혁, 오석영, 김영필, 이경운 | |||||
ㆍ 고려대학교 산학협력단, 10-2015-0137706 | |||||
Patent (pending) |
적응형 스트리밍 서비스를 수신하는 방법
kuoslab
|
2020.08.28
|
추천 0
|
조회 2137
|
2015/4 | link | ||
ㆍ 이정환 임재민 황재현 최낙중 유혁 | |||||
ㆍ 고려대학교 산학협력단, 10-2015-0053358 | |||||
Patent (registered) |
인터럽트 처리 시스템 및 방법 (SYSTEM AND METHOD FOR PROCESSING INTERRUPT)
kuoslab
|
2020.08.28
|
추천 0
|
조회 3038
|
2015/1 | link | ||
ㆍ 유혁, 김세원, 박혜정, 유성배 | |||||
ㆍ 고려대학교 산학협력단, 10-1489887-0000 | |||||
Domestic papers |
스마트폰을 활용한 대중교통 승차감 모니터링 시스템
kuoslab
|
2020.08.28
|
추천 0
|
조회 2461
|
2015/12 | link | ||
ㆍ 박준영 강대명 이상헌 강동화 박현찬 유혁 | |||||
ㆍ , 2015 한국컴퓨터종합학술대회 | |||||
Domestic papers |
KVM 기반 가상화 환경에서 CPU 스케줄링 관점으로 본 Network IO 성능간섭 현상 분석
kuoslab
|
2020.08.28
|
추천 0
|
조회 3795
|
2015/12 | link | ||
ㆍ 강동화, 이경운, 박현찬, 유혁 | |||||
ㆍ 2015 한국컴퓨터종합학술대회 | |||||
Domestic papers |
가상화된 소프트웨어 정의 네트워크에서의 네트워크 모니터링 기법
kuoslab
|
2020.08.28
|
추천 0
|
조회 2930
|
2015/12 | link | ||
ㆍ 양경식, 이치영, 유혁 | |||||
ㆍ 2015 한국컴퓨터종합학술대회 | |||||
Domestic papers |
차세대 소프트웨어 가상화 플랫폼을 위한 ARM기반 임베디드 시스템에서의 중첩 가상화
kuoslab
|
2020.08.28
|
추천 0
|
조회 3570
|
2015/12 | link | ||
ㆍ 김형태,김세원,유혁 | |||||
ㆍ 2015 한국컴퓨터종합학술대회 | |||||
Domestic papers |
네트워크 가상화를 위한 LISP 기반 주소 가상화 기법
kuoslab
|
2020.08.28
|
추천 0
|
조회 3724
|
2015/12 | link | ||
ㆍ 고영근, 이치영, 유혁 | |||||
ㆍ 2015 한국컴퓨터종합학술대회 | |||||
Domestic papers |
클라우드 시스템에서 브릿지 통합 및 플로우 기반 패킷 필터를 이용한 ARP spoofing 공격을 방어하는 방법
kuoslab
|
2020.08.28
|
추천 0
|
조회 2820
|
2015/12 | link | ||
ㆍ 임재민, 김영필, 유혁 | |||||
ㆍ 2015 정보보호학회 동계학술대회 | |||||
Domestic papers |
캐싱 및 압축을 수행하는 유저 레벨 파일 시스템의 설계
kuoslab
|
2020.08.28
|
추천 0
|
조회 3329
|
2015/12 | link | ||
ㆍ 이상헌, 박준영, 고현석, 박현찬, 유혁 | |||||
ㆍ 2015 한국컴퓨터종합학술대회 | |||||
The attached papers or publications here are presented to ensure timely dissemination of scholarly and technical work. Copyright and all rights therein are retained by authors or by other copyright holders. All persons copying this information are expected to adhere to the terms and constraints invoked by each author’s copyright. In most cases, these works may not be reposted without the explicit permission of the copyright holder.