Loading...

±¹³»Çмú´ëȸ

  >   Çмú´ëȸ   >   ±¹³»Çмú´ëȸ

2008 ´ëÇÑ»ê¾÷°øÇÐȸ/Çѱ¹°æ¿µ°úÇÐȸ Ãá°è °øµ¿Çмú´ëȸ
´ëȸ¾È³»
Çмú´ëȸ CFP ( 2008_cfp_spring.hwp)

 

Æ®·¢
Á¦¸ñ
¹ßÇ¥ÀÚ
樨毢
¹ßÇ¥ÀÚ·á
A1-1
UCC¸¦ ÀÌ¿ëÇÑ °í°´ ¿äûÇü ÀÎÅÍ³Ý ±³À° ±èÈ«ºó(Æ÷½ºÅØ)    
A1-2
¿Ü·¡ ȯÀÚ ½Ã½ºÅÛÀ» À§ÇÑ Generic ½Ã¹Ä·¹ÀÌ¼Ç ¸ðµ¨ °³¹ß À§ÁÖ¿µ(Æ÷½ºÅØ)    
A1-3
Product ServitizationÀÇ À¯ÇüºÐ·ù ¹× ±âȸ¹ß±¼À» À§ÇÑ 3°èÃþ ÇÁ·¹ÀÓ¿öÅ© ¼­¿ë¿ø(´Ü±¹´ëÇб³)    
A1-4
Á¦Ç°°ú ¼­ºñ½ºÀÇ ÅëÇÕ: Çõ½ÅÀû °¡Ä¡¿Í Áö¼Ó°¡´É¼º ½ÇÇöÀ» À§ÇÑ Á¦Ç°-¼­ºñ½º ÅëÇսýºÅÛÀÇ °³¹ß È«À¯¼®(¼­¿ï´ëÇб³)    
A1-5
¼­ºñ½º R&D°¡ ±â¾÷ ¼º°ú¿¡ ¹ÌÄ¡´Â ¿µÇâ¿¡ °üÇÑ ¿¬±¸ ÀÌ¿¬Èñ(Æ÷½ºÅØ ±â¼ú°æ¿µ´ëÇпø)    
A2-1
À¯·´ÀÇ »ê¾÷°øÇÐÀÇ ÇöȲ °³¿ä ¼Õ¼Ò¿µ(¿¬¼¼´ëÇб³)    
A2-2
µ¶ÀÏÀÇ »ê¾÷°øÇÐ ¼Ò°³ ÀÌ¿¬Èñ(Æ÷½ºÅØ ±â¼ú°æ¿µ´ëÇпø)    
A2-3
½ºÀ§½ºÀÇ »ê¾÷°øÇÐ ±³À°°ú ¿¬±¸ ±èÈ­Áß(ÀÎÇÏ´ëÇб³)    
A2-4
¿µ±¹ÀÇ ±â¼ú°æ¿µÇÁ·Î±×·¥ÀÇ ÃÖ±Ù µ¿Çâ ¹× ¼Ò°³ ÀÌÀçÈ£(Æ÷½ºÅØ)    
A3-1
Solving resource constrained multiple alternative project scheduling problems with time and resource based objectives Seren Ozmehmet Tasan(¿Í¼¼´Ù´ëÇб³)    
A3-2
ÃÖ¼Ò Å©±â ÀÏ°ýó¸® ¹æ½Ä¿¡ ´ëÇÑ ´ÙÇ׽ð£ Çعý ¿¬±¸ ¹Ú¸íÁÖ(¼­¿ï´ëÇб³)    
A3-3
ºÐÇÒ ¼ö¿ä¿Í ÁöÁ¡ Àç¹æ¹® Á¶°ÇÇÏÀÇ Àû·ÇÏ¿ª ±º¼ö¼Û±â °æ·Î¹®Á¦ À̹®°É(¼­¿ï´ëÇб³)    
A3-4
Àç°í-Â÷·®°æ·Î¹®Á¦¿¡¼­ÀÇ Àΰø¸é¿ª½Ã½ºÅÛÀÇ È°¿ë°¡´É¼º ¾çº´ÇÐ(°æ¿ø´ëÇб³)    
A4-1
Optimal Booking Limit Decision in the Presence of Demand Dependency ±è»ó¿ø(¿ï»ê´ëÇб³)    
A4-2
±¹°¡¿Â½Ç°¡½º Åë°è¸ñ·Ï ÀÛ¼ºÀ» À§ÇÑ IPCC °¡À̵å¶óÀο¡¼­ÀÇ ºÒÈ®½Ç¼º ÃßÁ¤ ±èöÇÑ(°æ¼º´ëÇб³)    
A4-3
±¹³» Áõ½Ã È帧¿¡ ´ëÇÑ ¿µÇâ ¿äÀÎ ºÐ¼® ½Å¿µ±Ù(°í·Á´ëÇб³)    
A4-4
°èÃþÈ­ ÀÇ»ç°áÁ¤¹ýÀ» ÀÌ¿ëÇÑ ±º¿ë ÀüÅõÂ÷·® °³¹ß¿ä±¸Á¶°Ç Áß¿äµµ ºÐ¼® ½Å¿ëö(Çö´ë·ÎÅÛ)    
A4-5
À¯·ù °¡°Ý Â÷º°ÇÏÀÇ Ç×°ø±â ±ÞÀ¯°èȹ ¸ðÇü ±èÁØÇõ(Àü³²´ëÇб³)    
A5-1
Process fault detection under data asynchronization situation using dynamic time warping and fast fourier transform °íÁ¾¸í(¿¬¼¼´ëÇб³)    
A5-2
º£ÀÌÁö¾È ÀÌ·ÐÀ» È°¿ëÇÑ Value at Risk(VaR) ¸ðµ¨ÀÇ Æò°¡ ÀÌÀ¯³ª(ÇѾç´ëÇб³)    
A5-3
±âÃÊÀÚ»ê ¿òÁ÷ÀÓ°ú ¿É¼Ç °¡°Ý À忬½Ä(¼­¿ï´ëÇб³)    
A5-4
±¹ÁöÀû ¼±Çü À籸ÃàÀ» ÀÌ¿ëÇÑ ÀÌ»óÄ¡ ŽÁö °­Çʼº(¼­¿ï´ëÇб³)    
A5-5
±ºÁý ±â¹ÝÀÇ µ¿Àû ÄÁ¼Á ÇнÀ ±â¹ý À̽°æ(¼­¿ï´ëÇб³)    
A5-6
An Analytic Model for Evaluation of IEEE 802.16e Sleep Mode Operation Using BMAP/G/1 Multiple Vacations Model Á¤¼ºÈ¯(¼­¿ï´ëÇб³)    
A6-1
»ý»ê½Ã½ºÅÛ Á¦¾î¸¦ À§ÇÑ PLC ÄÚµå »ý¼º ¹æ¹ý·Ð ÀÌ°­±¸(¾ÆÁÖ´ëÇб³)    
A6-2
ÀÌ»ê»ç°Ç½Ã½ºÅÛ¿¡¼­ Á¦¾îÀÌ·ÐÀ» ÀÌ¿ëÇÑ LD Codeº¯È¯ ¿¬±¸ ÃÖ¼º¿í(¾ÆÁÖ´ëÇб³)    
A6-3
½Ö´ëºñ±³ ±â¹ÝÀÇ ÀýÃæÇü ¿ì¼±¼øÀ§ °áÁ¤ ±è´öȯ(Æ÷½ºÅØ)    
A6-4
The Monitoring of PLC-Program using Neural Network Mulman BM(¾ÆÁÖ´ëÇб³)    
A6-5
ÀÚµ¿Â÷ Á¶¸³ ¶óÀÎÀÇ PLC Á¦¾î ÄÚµå °ËÁõÀ» À§ÇÑ ÀÌ»ê »ç°Ç ¸ðµ¨¸µ ±¸¶ôÁ¶(¾ÆÁÖ´ëÇб³)    
A7-1
±¸¸ÅÁ¶´Þ°ú À¯ÅëÆǸŠºÐ¾ß¿¡¼­ÀÇ Àç°í°ü¸®¸¦ À§ÇÑ ±Ý¾× ±â¹Ý ¹ßÁÖ·® ¸ðÇü ±è±â¿µ(µ¿¼­´ëÇб³)    
A7-2
°ø±ÞÀÚ ÁÖµµ Àç°íº¸Ãæ ¹× ºÐ¹è°èȹ ¹®Á¦ÀÇ Çعý ¹ÚÇؼö(°æÈñ´ëÇб³)    
A7-3
Ç×°øÈ­¹° º¸¼¼Ã¢°í ¿î¿µÀÇ È¿À²¼º °³¼±¿¡ °üÇÑ ¿¬±¸ ¼Û±Ç¼·(Ç×°ø´ëÇб³)    
A7-4
¿Â¶óÀÎ ¿¹¸Å ½Ã½ºÅÛÀÇ Á¼® ÇÒ´ç¿¡ °üÇÑ ¿¬±¸ Á¤¿ø±³(°í·Á´ëÇб³)    
A7-5
ERP ¿Í APSÀÇ È¿°ú¸¦ °³¼±½ÃŲ TOC-DBRÀÇ Àû¿ë »ç·Ê ±è¿ì»ó(Àü³²´ëÇб³)    
A8-1
±¹°¡¹°·ùÁ¤º¸È­ ÇöȲ°ú öµµ¹°·ùÁ¤º¸È­ ¹ßÀü¹æÇ⠱赿Èñ(öµµ±â¼ú¿¬±¸¿ø)    
A8-2
RFID±â¹Ý È­¹°¿î¼ÛÂ÷·® Àνıâ¼ú Ç¥ÁØÈ­ ¹æ¾È ¹Ú¿ë¼º(µ¿¾Æ´ëÇб³)    
A8-3
Ç¥ÁØ À¯ºñÄõÅͽº ±â¼úÀ» È°¿ëÇÑ °ÅÁ¡º° ¹°·ù½Ã½ºÅÛ ±¸Ãà ¹æ¾È¿¡ °üÇÑ ¿¬±¸ ±ÇÀå¾È(¾Æ½Ã¾Æ³ª IDT)    
A8-4
RFID ±â¹Ý ¹°·ù°ÅÁ¡ Ç÷§Æû ±â¼ú°³¹ß ¿¬±¸ À±°æ·Ï(KTNET)    
A8-5
¹°·ùº¸¾È ÇÁ·Î¼¼½º Ç¥ÁØÂüÁ¶¸ðµ¨ ±¸Ãà ¿¬±¸ ÀÌÁ¤À±(±³Å뿬±¸¿ø)    
A9-1
FTAȯ°æ¿¡¼­ÀÇ °ü¼¼¾çÇ㸦 °í·ÁÇÑ ¼¶À¯»ê¾÷ÀÇ ¼öÀ͸𵨿¡ °üÇÑ ¿¬±¸ º¯Å»ó(¿¬¼¼´ëÇб³)    
A9-2
ÀÌ·Â ¹× ÁøÇ°È®ÀÎÀ» Áö¿øÇÏ´Â ÁøÁÖº¸Áõ½Ã½ºÅÛ ¼³°è ¹× ±¸Çö ¾ÈÇýÁ¤(µ¿±¹´ëÇб³)    
A9-3
µ¿ÀûÀÎ ½ÃÀåȯ°æÀ» À§ÇÑ À籸¼ºÀÌ °¡´ÉÇÑ °ø±Þ ³×Æ®¿öÅ© ¸ðµ¨ ¿À½ÂÁø(Æ÷½ºÅØ)    
A9-4
´Ù´Ü°è·´Ù±â°£¿¡¼­ÀÇ ¸®¹ö½º ·ÎÁö½ºÆ½ ³×Æ®¿öÅ© ¹®Á¦ÀÇ ÃÖÀûÈ­ ÀÌÁ¤Àº(¿Í¼¼´Ù´ëÇб³)    
A10-1
Do consumers in Korea care about Fair Trade? : In terms of Ethical consumerism. ±è±¤¼®(¼­¿ï´ëÇб³)    
A10-2
ÀÇ»ç°áÁ¤ÀÚƯ¼º º¯¼ö°¡ °¡°ÝÁ¤º¸ÀÇ ½Ã°£Àû ºÐ¸® ÇÁ·¹ÀÌ¹Ö È¿°ú¿¡ ¹ÌÄ¡´Â ¿µÇâ ÀÌ¿µ¶õ(ÀüºÏ´ëÇб³)    
A10-3
°í°´º¸»óÇÁ·Î±×·¥¿¡¼­ ¸Å°³¹° Å©±â¿Í °í°´º¸»óÇÁ·Î±×·¥ ¼±È£¿ÍÀÇ °ü°è º¯Áö¿¬(ÀüºÏ´ëÇб³)    
A10-4
½Å»óÇ°¿¡ ´ëÇÑ ¼ÒºñÀÚµéÀÇ Ãʱ⠱â´ë¼öÁØ °ü¸® ÀÌ»óÀ±(Çѱ¹°úÇбâ¼ú¿ø)    
A10-5
½Å±Ô ¼Ò¸ÅÁ¡ ÃâÇö¿¡ µû¸¥ ±âÁ¸ ¼Ò¸ÅÁ¡ ½ÃÀåÁ¡À¯À² º¯È­ ¿¹Ãø ±èÁ¤±â(Çѱ¹°úÇбâ¼ú¿ø)    
A10-6
Customer Base Analysis under Repeated Price Promotion in the Noncontractual Setting ±èÈ£(Çѱ¹°úÇбâ¼ú¿ø)    
B1-1
»ê¾÷°øÇаú ±ÝÀ¶°øÇÐ °­¿Ï¸ð(Çѱ¹°úÇбâ¼ú¿ø)    
B1-2
Hotel Management Model Mitsuo Gen(¿Í¼¼´Ù´ëÇб³)    
B2-1
ÅÍÄ¡½ºÅ©¸° ÀåÂø ÈÞ´ëÆùÀÇ ¾öÁö¼Õ°¡¶ô ÀÔ·ÂÀÛ¾÷ Á¤È®µµ °³¼± ¹Ú¿ë¼º(Æ÷½ºÅØ)    
B2-2
»óÈ£Àۿ뼺-¸¸Á· ¸ðÇüÀ» ±â¹ÝÀ¸·Î ÇÑ À¯ºñÄõÅͽº ¼­ºñ½º »óÈ£Àۿ뼺 Æò°¡ Áö¼öÈ­ ¹æ¾È ¼ÛÁÖºÀ(¼­¿ï´ëÇб³)    
B2-3
»ç¿ëÀÚ Áß½ÉÀÇ ¸ð¹ÙÀÏ ¼­ºñ½º ÄÁ¼Á µµÃâ ÇÁ·¹ÀÓ¿öÅ© °³¹ß Ȳ¼±¿í(¼­¿ï´ëÇб³)    
B2-4
ITÁ¦Ç°ÀÇ À¯´Ï¹ö¼³ µðÀÚÀÎÀ» À§ÇÑ »ç¿ë¼º Æò°¡ À̵¿ÈÆ(Æ÷½ºÅØ)    
B2-5
¼ÕÀÇ ÀÎüÃøÁ¤ÀڷḦ È°¿ëÇÑ ¼ÕÀâÀÌ ¼³°è ¹æ¹ý °³¹ß ¹× Àû¿ë ÀÌ¿ø¼·(Æ÷½ºÅØ)    
B2-6
»ç¿ëÀÚ ¿¬·É ¹× ÁÜ ¹æ½Ä¿¡ µû¸¥ ÀûÀýÇÑ È®´ë °¡´É »ç¿ëÀÚ ÀÎÅÍÆäÀ̽º ÃÖÀºÁ¤(Æ÷½ºÅØ)    
B3-1
ÀÎÅÍ³Ý Åë½Å¿ä±ÝÀÇ °¡°ÝÁ¦ ºñ±³ : °ÔÀÓÀÌ·ÐÀ» ÀÌ¿ë ¹Ú¼ºÁØ(°æÈñ´ëÇб³)    
B3-2
¼ö¿äÀÇ ºÒÈ®½Ç¼ºÀ» °í·ÁÇÑ °æ·Î¼±Åù®Á¦¿¡ ´ëÇÑ ÃÖÀûÇعý ¿¬±¸ ÀÌÃæ¸ñ(Çѱ¹°úÇбâ¼ú¿ø)    
B3-3
¿­Â÷°æÇÕÇؼҹ®Á¦¿¡ °üÇÑ Çعý¿¬±¸ ¹ÎÀ±È«(¼­¿ï´ëÇб³)    
B3-4
À¯¹æÇâÀÇ º¹¼ö ÃÖ´Ü °æ·Î ¹®Á¦ Çعý ¿¬±¸ À庴¸¸(¼­¿ï»ê¾÷´ëÇб³)    
B3-5
»ç°Ý Ç¥Àû ÇÒ´ç°ú »ç°Ý ¼ø¼­ ¹®Á¦¸¦ À§ÇÑ ÈÞ¸®½ºÆ½ ¾Ë°í¸®Áò ±èµ¿Çö(¿¬¼¼´ëÇб³)    
B3-6
¸µ ³×Æ®¿öÅ©¿¡ Á¤ÀÇµÈ ´ÙÇ°Á¾È帧¹®Á¦µé ¸í¿µ¼ö(´Ü±¹´ëÇб³)    
B4-1
ºÎºÐÀûºÐ°úÁ¤À» ÀÌ¿ëÇÑ ÁÖ°¡ÀÇ Àå±â Æò±Õȸ±ÍÇö»ó ¿À°æ¸ð(Çѱ¹°úÇбâ¼ú¿ø)    
B4-2
´ÙÇ× ·ÎÁö½ºÆ½ ȸ±Í¸¦ ÀÌ¿ëÇÑ Àå·¡ °¡±¸ÁÖÀÇ ¼ºº° ¿¬·É´ëº° ±¸¼ººñ Ãß°è ¾ÈÇØÀÏ(¼­°æ´ëÇб³)    
B4-3
Á¤º¸Åë½Å»ê¾÷ °ø°ø ¿¬±¸°³¹ß(R&D)ÅõÀÚÀÇ ÆıÞÈ¿°ú ºÐ¼® ¾çâÁØ(¼­¿ï»ê¾÷´ëÇб³)    
B4-4
È®»ê ¸ðÇü¿¡ ÀÇÇÑ °í°¡ ÀÇ·á±â±âÀÇ ¼ö¿ä È®»êÀÇ Æ¯¼ººÐ¼® ¹× ÁßÀå±â ¼ö¿ä¿¹Ãø¿¡ °üÇÑ ¿¬±¸ È«Á¤½Ä(¼­¿ï»ê¾÷´ëÇб³)    
B4-5
±â¹Ð¼º ºÐ¼®À» ÅëÇÑ ÀüÀÚºÎÇ° ½Å·Ú¼º ¿¹Ãø È«¼®±â(¼­¿ïÅ×Å©³ëÆÄÅ©)    
B5-1
Áß¼Ò±â¾÷ûÀÇ Çõ½ÅÇü Áß¼Ò±â¾÷ Æò°¡Á¦¸¦ È°¿ëÇÑ ±ÕÇü¼º°úÁöÇ¥(BSC) ÃßÁø¸ðÇü ¹× »ç·Ê¿¬±¸ Ȳ¿µÁ¦((ÁÖ)ÄÁ¼³ÆÃÄÚ¸®¾Æ)    
B5-2
RFID Å×½ºÆ® ¼¾ÅÍÀÇ ¼º´É½ÃÇè ÇÁ·Î¼¼½º °ü¸®¸¦ À§ÇÑ BPMÀÇ È°¿ë¹æ¾È-BRPTC¿¡ Àû¿ë À¯¿µ¿õ(ºÎ»ê´ëÇб³)    
B5-3
ü°èÀûÀÎ ¹®Á¦ÇØ°áÀ» À§ÇÑ QCµµ±¸ÀÇ È°¿ë ¹æ¾È¿¡ °üÇÑ ¿¬±¸ À±ÅÂÈ«(°æ»ó´ëÇб³)    
B5-4
¼º°úÃøÁ¤Æò°¡½Ã½ºÅÛÀÇ ¼³°è ±èÁß¼ø(°è¸í´ëÇб³)    
B5-5
´Ù´Ü°è »ý»ê°øÁ¤ÀÇ ÃÖÀûÈ­¸¦ À§ÇÑ Àγ»½É ±ÔÄ¢ Ã߷йæ¹ý °ûµµ¼ø(Æ÷½ºÅØ)    
B5-6
½Ã½ºÅÛ ´ÙÀ̳»¹Í½º ¸ðµ¨À» ÀÌ¿ëÇÑ Æ÷ÅÐ »çÀÌÆ®ÀÇ Àü·« ºÐ¼® ÀÌ°­¹è(µ¿¾Æ´ëÇб³)    
B6-1
º£Å¸ ÄÞÇ÷º½º¸¦ »ç¿ëÇÑ ºÐÀÚ°î¸éÀÇ ºÎÇÇ °è»ê ¼­Á¤¿¬(ÇѾç´ëÇб³)    
B6-2
´Ü¹éÁúÀÇ µµ¸ÞÀÎ-µµ¸ÞÀÎ °£ »óÈ£ÀÛ¿ë ¿øÀÚµéÀÇ ¹Ðµµ ºÐÆ÷ ºÐ¼® ¿øÁ¤ÀÎ(ÇѾç´ëÇб³)    
B6-3
β-complex¸¦ ÀÌ¿ëÇÑ ºÐÀÚ°î¸éÀÇ ¸éÀû°è»êÀ» À§ÇÑ ¾Ë°í¸®µë ¼­Á¤¿¬(ÇѾç´ëÇб³)    
B6-4
À¯ºñÄõÅͽº ±â¼ú ±â¹Ý Á¦Ç° ¼ö¸í Á¤º¸ Áö¿ø ½Ã½ºÅÛÀÇ ±¸Á¶ ¼³°è ¹× ±¸Çö À̺´¾ð(Æ÷½ºÅØ)    
B6-5
Á¤Á¡°£ °Å¸® ±â¹Ý 3Â÷¿ø Çü»ó ±â¼úÀÚÀÇ Æ¯¼º ºÐ¼® ÀÌÀçÈ£(µ¿±¹´ëÇб³)    
B7-1
¹°·ù¼¾Åͳ» ÆÈ·¿ ÇÕÀûÀ» À§ÇÑ ÀÌÁøÁ¤¼ö°èȹ¸ðÇü ÀÓ¼®Ã¶(¾ÆÁÖ´ëÇб³)    
B7-2
ÄÁÅ×ÀÌ³Ê Å͹̳ο¡¼­ÀÇ ¾ßµå Å©·¹Àΰú ¾ßµå Æ®·°ÀÇ ÅëÇÕ ½ºÄÉÁ층 ÀÌÂùÈñ(ºÎ»ê´ëÇб³)    
B7-3
Áß·®¹° ÀûÀ縦 À§ÇÑ ÀÚµ¿Ã¢°íÀÇ ¼º´É Æò°¡ ±èâÇö(Àü³²´ëÇб³)    
B7-4
ÅÃ¹è ¼­ºñ½º ³×Æ®¿öÅ©¿¡¼­ ¿µ¾÷¼Ò ±â¹ÝÀÇ Àü·«Àû Á¦ÈÞ ¸ðÇü¿¡ ´ëÇÑ ¿¬±¸ °í⼺(°æ¼º´ëÇб³)    
B7-5
ÀçÈ°¿ëÇ° Àç°í½Ã½ºÅÛÀÇ ÃÖÀû ¼ö°Å°¡°ÝÁ¤Ã¥ Á¤Áø¾Æ(ºÎ°æ´ëÇб³)    
B8-1
ÀÏ°ü¼ö¼Û Áß½ÉÀÇ ¹°·ùÇ¥ÁØü°è ±¸Ãà ±è¿µÁÖ(öµµ±â¼ú¿¬±¸¿ø)    
B8-2
ÆÄ·¿Æ® Ç¥ÁØÈ­ È¿°ú ÃßÁ¤À» À§ÇÑ ±âÃÊ¿¬±¸ ±èÇö½Â(¼­¿ï½Ã¸³´ëÇб³)    
B8-3
¹°·ù¼³ºñ Ư¼º ºÐ·ùü°è ¿¬±¸ ÀåÅ¿ì(°æ±â´ëÇб³)    
B8-4
ÇÑ·Áß°£ ¹°·ùÇ¥ÁØÈ­ ÃßÁø°èȹ ºñ±³ ¿¬±¸ ½ÅÀ籤(öµµ±â¼ú¿¬±¸¿ø)    
B8-5
¹°·ùÅë°è DBÀÇ ÇöȲ ¹× ¼±Áø Ç¥ÁØÈ­¸¦ À§ÇÑ °úÁ¦ À±ÅÂÈ£(¼­¿ï´ëÇб³)    
B8-6
³²ºÏ öµµ¿¬°á ÇöȲ°ú µ¿ºÏ¾Æöµµ Çù·Â ³ªÈñ½Â(öµµ±â¼ú¿¬±¸¿ø)    
B9-1
RFID ±â¹Ý °ø±Þ¸Á¿¡¼­ ¸ñÇ¥ ÁÖ¹®ÃæÁ··ü Á¦¾àÇÏ¿¡ ºñ¿ëÃÖ¼ÒÈ­¸¦ À§ÇÑ Á÷Á¢½Å°æ¸Á Á¦¾î ¹æ¹ý·Ð È«¼º·Ï(¿¬¼¼´ëÇб³)    
B9-2
Expansion of Web Search based on Hyperlink Linkage Analysis ±è½Â(¼­¿ï´ëÇб³)    
B9-3
Á¤º¸±â¼ú ÅëÇÕ°üÁ¡ÀÇ ¼º°ú°ü¸®½Ã½ºÅÛ ¼ö¿ë¿¡ °üÇÑ ½ÇÁõ¿¬±¸ ±Ç¿ÀÁØ(»ê¾÷¾ÈÀü°ø´Ü)    
B9-4
Supply Center Planning Model Using Fuzzy-AHP and VRP ȲÈï¼®(µ¿¸í´ëÇб³)    
B10-1
½Ã°£Áö¿¬ È¿°ú¸¦ °í·ÁÇÑ ±âÃÊ¿¬±¸ ÅõÀÚÀÇ ¼º°ú º¯¼ö°£ °ü°è¿¡ °üÇÑ ¿¬±¸ °í¹Î¼ö(°æÈñ´ëÇб³)    
B10-2
±¹°¡ R&D ¼º°ú ¿¹ÃøÀ» À§ÇÑ ¿¬±¸½Ç ´ÜÀ§ Áö½ÄÀç»ê°ü¸®ÁöÇ¥ °³¹ß ¹× Á¡¼ö»êÁ¤Ã¼°è ¿¬±¸ ±¸¹ÎÁ¤(¿¬¼¼´ëÇб³)    
B10-3
±¹³» ÃÊ°í¼ÓÀÎÅÍ³Ý °í°´Àüȯ ÇàÀ§Æ¯¼º ¹× ¿µÇâ¿äÀÎ ¹ÚÁ¾Çö(ÀüÀÚÅë½Å¿¬±¸¿ø)    
B10-4
The effects of partner characteristics and absorptive capacity on innovation performance in technology alliance ¹Ú±ºÈ£(¼­¿ï´ëÇб³ ±â¼ú°æ¿µ°æÁ¦Á¤Ã¥´ëÇпø)    
B10-5
±¹³» ´ëÇüÇÁ·ÎÁ§Æ® »ç·ÊºÐ¼®À» ÅëÇÑ ½Ã½ºÅÛ¿£Áö´Ï¾î¸µÀÇ ÀÀ¿ë¹æ¾È ¾ç½ÂÁ¤(Ƽ¸Æ½º¼ÒÇÁÆ®)    
B10-6
Venture Business Investment Strategy and Advice through Empirical Test of IPO Á¤¹®È£(¾ÆÁÖ´ëÇб³)    
C1-1
IPTV ¼­ºñ½º Ç°Áú ¸ðÇüÀÇ Çٽɿä¼Ò ºÐ¼® ±è±¤Àç(Æ÷½ºÅØ)    
C1-2
QFD¸¦ ÀÌ¿ëÇÑ ÀÎÅͳÝÁö·Î ¼­ºñ½º Ç°Áú ÃøÁ¤ ¹× °³¼±¹æ¾È °³¹ß¿¡ °üÇÑ ¿¬±¸ ÀÌÁöÇý(Æ÷½ºÅØ)    
C1-3
¼Ò¸ÅÁ¡ ¼­ºñ½ºÇ°Áú ÃøÁ¤À» À§ÇÑ Ç°Áú¸ðÇü ºñ±³ ¿¬±¸ À̽ÂÀÎ(ÀüºÏ´ëÇб³)    
C1-4
ºÎÇÏ °ü¸®¸¦ ÅëÇÑ ¼­ºñ½º Ç°Áú Çõ½Å: ¿ìÆí Áý¹è¼­ºñ½º »ç·Ê¿¬±¸ ¼Û»óÈ­(ÀÎõ´ëÇб³)    
C2-1
¿ÂÅç·ÎÁö ±â¹ÝÀÇ ¿£ÅÍÇÁ¶óÀÌÁî ¾ÆÅ°ÅØó °­µ¿¿ì(Æ÷½ºÅØ)    
C2-2
°¡»ó±â¾÷¿¡¼­ÀÇ Human Collaboration Áö¿øÀ» À§ÇÑ Role ±â¹Ý ÇÁ·¹ÀÓ¿öÅ© ¼­¿øö(Æ÷½ºÅØ)    
C2-3
ÈÞ¸Õ ÀÎÅÍ·º¼Ç °ü¸®¸¦ À§ÇÑ ¿ÂÅç·ÎÁö ±â¹ÝÀÇ ÇÁ·Î¼¼½º ¸ðµ¨¸µ Á¢±Ù¹ý ÀÌÁ¤¼ö(Æ÷½ºÅØ)    
C2-4
À¯¿¬ÇÑ ºñÁî´Ï½º ¼öÇà ¾ÆÅ°ÅØó¿¡¼­ µ¿ÀûÀÎ ºñÁî´Ï½º ÇÁ·Î¼¼½º 󸮿¡ °üÇÑ ¿¬±¸ ÃÖ¼ºÃ¶(Æ÷½ºÅØ)    
C2-5
Comprehensive Method of Enhancing business process efficiency using BPMS Zhenguo Wang(ºÎ»ê´ëÇб³)    
C3-1
Àç»ý»ê ȯ°æ¿¡¼­ ºÐÇØ ÀÏÁ¤ °èȹ¿¡ °üÇÑ ¿¬±¸ ¼ºÁø¸ð(¿¬¼¼´ëÇб³)    
C3-2
È¿À²ÀûÀÎ ¼±¹Ú ¾Èº®¹èÄ¡¸¦ À§ÇÑ ÈÞ¸®½ºÆ½ Rule »ý¼º ¿©¼ºÁÖ(¾ÆÁÖ´ëÇб³)    
C3-3
´Ù ´Ü°è È¥ÇÕÈ帧°øÁ¤ ÀÏÁ¤°èȹÀ» À§ÇÑ ´ëü ¸ñÀûÇÔ¼ö ±â¹Ý Ž»ö±â¹ý ÃÖÇö¼±(ÇѾç´ëÇб³)    
C4-1
ÆÛÄÝ·¹ÀÌ¼Ç ¸ðµ¨À» ÀÌ¿ëÇÑ °ÔÀÌÆ® ¿Á»çÀ̵åÀÇ ½Å·Ú¼º ¿¹Ãø ±è¸¸¼ö(ÇѾç´ëÇб³)    
C4-2
A benchmark to evaluate the performance of algorithms for the redundancy allocation problem ±èÀçȯ(Çѱ¹Çؾç´ëÇб³)    
C4-3
°¡È¤ ȯ°æ ÇÏ¿¡¼­ »ç¿ëµÇ´Â ½Ã½ºÅÛÀÇ ¿ÜºÎȯ°æº¸¼ö ¸ðÇü ¹ÚÁ¾ÈÆ(¼­¿ï´ëÇб³)    
C4-4
(m,n)Áß-(r,s):F ½Ã½ºÅÛ Á¤ºñÁ¤Ã¥¿¡ ´ëÇÑ ¸ÞŸÈÞ¸®½ºÆ½ Çعý ÀÌ»óÇå(±¹¹æ´ëÇб³)    
C4-5
°³¼± Áö¼ö¸¦ °í·ÁÇÑ ÃÖÀû ¿¹¹æº¸ÀüÁ¤Ã¥¿¡ °üÇÑ ¿¬±¸ È«¼®¼ö(¼­¿ï´ëÇб³)    
C5-1
PLC ÄÚµå »ý¼ºÀ» À§ÇÑ SOP-Net ¸ðµ¨ Á¦¾È °í¹Î¼®(¾ÆÁÖ´ëÇб³)    
C5-2
I/O model ÀÚµ¿ »ý¼ºÀ» À§ÇÑ PLC Symbol ±¸Á¶ ¹ÚÇüÅÂ(¾ÆÁÖ´ëÇб³)    
C5-3
ÄÄÇ»ÅÍ Áö¿ø À¯ºñÄõÅͽº ½Ã½ºÅÛ ¼³°è ¹× ºÐ¼®: RFID¸¦ Áß½ÉÀ¸·Î Á¤¼öÈ£(Æ÷½ºÅØ)    
C5-4
½ÅÁ¦Ç° È®»ê ¿¹ÃøÀ» À§ÇÑ »çȸ ¿¬°á¸Á ±â¹Ý ¸ÖƼ ¿¡ÀÌÀüÆ® ½Ã¹Ä·¹ÀÌ¼Ç ¸ðµ¨: °¡°Ý°ú °ø±Þ·® Àü·« ¼ö¸³À¸·ÎÀÇ ÀÀ¿ë Á¶Àå±Õ(¿¬¼¼´ëÇб³)    
C5-5
TFT-LCD »ý»ê ¶óÀÎÀÇ In-Line Stocker ¼º´É ºÐ¼®À» À§ÇÑ ½Ã¹Ä·¹ÀÌ¼Ç ¸ðµ¨ Á¤º´Èñ(¼þ½Ç´ëÇб³)    
C6-1
º´¸ñ°øÁ¤ÀÌ º¯È­ÇÏ´Â »ý»ê¶óÀÎÀÇ °øÁ¤ ¹ë·±½º¸¦ À§ÇÑ ÅõÀÔ°èȹ¼ö¸³ ¾Ë°í¸®Áò ±è¹ÌÀÌ(¿¬¼¼´ëÇб³)    
C6-2
È¿À²ÀûÀÎ ¹°·ùÈ帧 ÅëÁ¦¸¦ À§ÇÑ ¹Ý¼Û ¹× °¡°øÀåºñÀÇ ¼±Åà ¼­Á¤´ë(°æ¿ø´ëÇб³)    
C6-3
A study for stock allocation problem in the multi-chip package manufacturing ÀÌ»óÁø(Çѱ¹°úÇбâ¼ú¿ø)    
C6-4
â°í¿ë·® ·Ô»çÀÌ¡ ¹®Á¦¿¡ ´ëÇÑ °³¼± ¾Ë°í¸®µë ȲÇÐÁø(Á¶¼±´ëÇб³)    
C6-5
°ø±Þ¾÷üÆò°¡¸¦ À§ÇÑ DEA ¸ðÇüÀÇ È®Àå ÀÌÁ¤È£(È«ÀÍ´ëÇб³)    
C7-1
°ø ÄÁÅ×ÀÌ³Ê °ü¸®¸¦ À§ÇÑ ÇØ»ó¿î¼Û ³×Æ®¿öÅ© ¼³°è ¹× ¿î¿µ¿¡ °üÇÑ ¿¬±¸ ¹®ÀÏ°æ(ºÎ»ê´ëÇб³)    
C7-2
Çù·ÂÀû °øÁøÈ­ ¾Ë°í¸®ÁòÀ» ÀÌ¿ëÇÑ ÄÁÅ×ÀÌ³Ê Å͹̳ÎÀÇ ¼öÁ÷ ÀåÄ¡Àå ÀçÁ¤µ· °èȹ ¼ö¸³ ¹Ú±â¿ª(ºÎ»ê´ëÇб³)    
C7-3
À¯Àü ¾Ë°í¸®ÁòÀ» ÀÌ¿ëÇÑ ÀÚµ¿Â÷ ¿î¹Ý¼±»çÀÇ ÇØ»ó¿î¼Û°èȹ °­¹«È«(µ¿¾Æ´ëÇб³)    
C7-4
¹°·ù ÇÁ·Î¼¼½º Á¤ÀǸ¦ ÅëÇÑ ÄÁÅ×ÀÌ³Ê Å͹̳Π½Ã¹Ä·¹ÀÌ¼Ç ÇϺ´Çö(ºÎ»ê´ëÇб³)    
C7-5
Storage strategies for containers in container yards Àü¼ö¹Î(ºÎ»ê´ëÇб³)    
C7-6
³»·ú ¿î¼Û ü°è ÇÏ¿¡¼­ °ø ÄÁÅ×ÀÌ³Ê ¼ö¿äÀÇ °èÀýÀû º¯µ¿À» °í·ÁÇÑ ÃÖÀû Àç°í°ü¸®¿¡ °üÇÑ ¿¬±¸ ÀÌÀ¯¹Ì(ºÎ»ê´ëÇб³)    
C8-1
¿ìÆí¹°·ù Á¢¼öÈ¿À²È­¸¦ À§ÇÑ ´Ù·®¿ìÆí¹° Á¢¼ö½Ã½ºÅÛ °³¹ß »ç·Ê¿¬±¸ Á¤ÈÆ(ÀüÀÚÅë½Å¿¬±¸¿ø)    
C8-2
½Ã¹Ä·¹ÀÌ¼Ç ±â¹ýÀ» È°¿ëÇÑ ´Ù·®¿ìÆí¹° Á¢¼ö´ÜÀ§ °³¼±¿¡ µû¸¥ È¿°ú ºÐ¼® ³ªµ¿±æ(ÀüÀÚÅë½Å¿¬±¸¿ø)    
C8-3
¿ìÆí¹° Á¢¼ö¾÷¹« °³¼± ¹æ¾È ¿¬±¸ ÀåÅ¿ì(°æ±â´ëÇб³)    
C8-4
¹°·ù¼¾ÅÍ ºÐ»êÀç°í °ü¸® ¹æ¾È ¿¬±¸ À¯¿ì¿¬(¸íÁö´ëÇб³)    
C8-5
¿ìÆíÁýÁß±¹ Àη°èȹ½Ã½ºÅÛ °³¹ß¿¡ °üÇÑ ¿¬±¸ À̱â¹é(ÀüÀÚÅë½Å¿¬±¸¿ø)    
C8-6
¿Â¶óÀÎ ±â¹Ý ½Å°³³ä ¿ìÆí ¼­ºñ½ºÀÇ ¼³°è: ÀÎÅÍ³Ý ¿ìÇ¥¼­ºñ½º¸¦ Áß½ÉÀ¸·Î ½Å¿ëÈ£(ÀüÀÚÅë½Å¿¬±¸¿ø)    
C9-1
°üÁ¦¼¾ÅÍ¿ë ±Ù°Å¸® ¹«¼±Åë½Å ´Ü¸»±â °³¹ß ±è±¹(¼­°æ´ëÇб³)    
C9-2
A RTP Packet Scheduling Model for QoS of VoIP using GA ¼ÛÁØ¿À(¿Í¼¼´Ù´ëÇб³)    
C9-3
MMR¿¡¼­ QoS¸¦ °í·ÁÇÑ ±âȸÀû ÆÐŶ ½ºÄÉÁÙ¸µ ¹æ¹ý ¿Àµ¿ÀÍ(¼­¿ï»ê¾÷´ëÇб³)    
C9-4
Çù·Â Àü¼Û OFDMA ½Ã½ºÅÛ¿¡¼­ QoS ±â¹Ý ¼­ºêij¸®¾î ¹× Àü·Â ÇÒ´ç¿¡ °üÇÑ ¿¬±¸ ÇÑ¿µ±¸(Çѱ¹°úÇбâ¼ú¿ø)    
C9-5
Auto-tuning Evolutionary Algorithm for A Capacitated QoS Model in Communication Network Lin Lin(¿Í¼¼´Ù´ëÇб³)    
C10-1
POP ±â¼úÀ» È°¿ëÇÑ ÀÚµ¿Â÷ °í¹«ºÎÇ° Á¦Á¶¾÷üÀÇ ½Ç½Ã°£ °øÁ¤°ü¸®½Ã½ºÅÛ °³¹ß Á¤È«Áø(µ¿ÀÇ´ëÇб³)    
C10-2
°³ÀÎ ¹× ´Üü¼ö¿ä¸¦ °í·ÁÇÑ Ç×°ø»ç ÅëÇÕ Á¼®ÇÒ´ç ¹®Á¦ À±¹®±æ(Ç×°ø´ëÇб³)    
C10-3
¿Â¶óÀÎ ¿¹¸Å ½Ã½ºÅÛÀÇ Á¼® ÇÒ´ç¿¡ °üÇÑ ¿¬±¸ Á¤¿ø±³(°í·Á´ëÇб³)    
C10-4
How to Publish Papers in Good Journals ȲÈï¼®(µ¿¸í´ëÇб³)    
C10-5
¹ý¿ø °æ¸Å ¸Å¹°ÀÇ ³«Âû/À¯Âû ¿¹Ãø ¸ðÇü ±è±¹È¯(¼­¿ï´ëÇб³)    
C10-6
ÁöÁúÀÚ¿ø¿¬±¸ÀÇ °æÁ¦Àû ÆıÞÈ¿°ú »ç·Ê¿¬±¸ Á¤Áöº¹(´ëÀü´ëÇб³)    
D1-1
Posterior Preference Articulation Á¢±Ù¹ýÀ» ÀÌ¿ëÇÑ ½Ö´ë¹ÝÀÀÇ¥¸é ÃÖÀûÈ­ À̵¿Èñ(Æ÷½ºÅØ)    
D1-2
·± ±ÔÄ¢ÀÌ È¥ÇÕµÈ ½´¿Í¸£Æ® °ü¸®µµÀÇ Åë°èÀû ¼³°è Àå¿ø»ó(¼­¿ï´ëÇб³)    
D1-3
Determination of Target Thickness For Metal Plating Processes ±ÇÇõ¹«(ºÎ°æ´ëÇб³)    
D3-1
Derivation of Improved Heuristics to Minimize Total Weighted Tardiness ÀÌÀͼ±(µ¿¾Æ´ëÇб³)    
D3-2
º´·Ä±â°è¿¡¼­ °øÅë³³±â°áÁ¤ ¹× ÀÏÁ¤°èȹ ¹®Á¦¿¡ ´ëÇÑ 2 ´Ü°è ¹ß°ßÀû ±â¹ý ±èÁرÔ(ÇѾç´ëÇб³)    
D3-3
A New Complexity Proof for Two-Stage Hybrid Flow Shop Scheduling Problem with Dedicated Machines ¾çÀçȯ(¼­¿ï½Ã¸³´ëÇб³)    
D4-1
´Ü¹éÁúÀÇ sphericity measure¸¦ °áÁ¤ÇÏ´Â β-probe Å©±âÀÇ Åë°èÀû ºÐ¼® ±èÀç°ü(ÇѾç´ëÇб³)    
D4-2
Á¦Ç°°³¹ß ÇÁ·ÎÁ§Æ® ¾Æ¿ô¼Ò½ÌÀÇ ÀáÀç ºñ¿ë ÃøÁ¤ ÀÌÀ翵(¼­¿ï´ëÇб³)    
D4-3
ÀÏ·®À» Á¦¾îº¯¼ö·Î °®´Â ÀÌ»ê½Ã°£ ´ë±âÇà·Ä½Ã½ºÅÛÀÇ ºÐ¼®À» À§ÇÑ ÅëÇÕÀû Á¢±Ù¹æ¹ý À̼¼¿ø(¼º±Õ°ü´ëÇб³)    
D5-1
°¡»ó±â¾÷ »ý¼º¿¡ À־ÀÇ À§Çè °ü¸® ¸ðµ¨ À̱⿭(Æ÷½ºÅØ)    
D5-2
¿øÀڷ¹ßÀü¼Ò ¼¾¼­±³Á¤À» À§ÇÑ SVM±â¹Ý ¿Â¶óÀθð´ÏÅ͸µ¿¡ °üÇÑ ¿¬±¸ ±è¼ºÁØ(°­¸ª´ëÇб³)    
D5-3
¹ÝµµÃ¼ Ç°Áú°æ¿µÀÇ Çٽɱ¸¼º¿ä¼Ò Â÷¸í¼±(»ï¼ºÀüÀÚ)    
D6-1
β-shape°ú ÈÞ¸®½ºÆ½¿¡ ±â¹ÝÇÑ ´Ü¹éÁú-¸®°£µå µµÅ· ±èÁ¤¹Î(ÇѾç´ëÇб³)    
D6-2
¼±Çü Á¦¾à½ÄÀ» °¡Áø ºñ¼±Çü ¸ñÀûÇÔ¼öÀÇ ÃÖÀûÈ­¸¦ À§ÇÑ À¯Àü¾Ë°í¸®Áò¿¡ °üÇÑ ¿¬±¸ ¼º±â¼®(°­¸ª´ëÇб³)    
D6-3
Adaptive genetic algorithm with local search for solving reliability optimization design problems À±¿µ¼ö(Á¶¼±´ëÇб³)    
D7-1
ÀÚµ¿Â÷ ºÎÇ° °¡°ø°øÁ¤¿¡¼­ °øÁ¤°ü¸® ½Ã½ºÅÛ °³¹ß¿¡ °üÇÑ ¿¬±¸ ½Åµ¿ÁÖ(ÀüÁÖ´ëÇб³)    
D7-2
ÇØ¿Ü ÀçÁ¦Á¶ »ê¾÷ÀÇ ºÐ¼®À» ÅëÇÑ ±¹³» ÀçÁ¦Á¶ »ê¾÷ÀÇ ¹ßÀü ¹æ¾È °ûÇö¼ö(ºÎ»ê´ëÇб³)    
D7-3
»ç¿ëÁ¤º¸ ±â¹Ý Á¦Ç°º¹¿ø°ü¸® ½Ã½ºÅÛÀÇ ÀçÁ¦Á¶ ÇÁ·ÎÅäŸÀÔ ±¸Çö ¹× ºÐ¼® ¾öÁÖ¸í(Æ÷½ºÅØ)    
D8-1
»ç³»¿Ü ³×Æ®¿öÅ© ±¸ÃàÀ» ÅëÇÑ Áö½Ä°æ¿µ È°¼ºÈ­ : K-water»ç·Ê¸¦ Áß½ÉÀ¸·Î °­¿ì±Ô(¼öÀÚ¿ø°ø»ç)    
D8-2
º¹Àâ°è·Î¼­ÀÇ Á¶Á÷¿¡ ´ëÇÑ ¿¬±¸: K ±â¾÷ÀÇ »ç·Ê¸¦ Áß½ÉÀ¸·Î À¯Àç¾ð(¼­¿ï½Ã¸³´ëÇб³)    
D8-3
ÈÞ´ëÀÎÅͳÝÀ» Àû¿ëÇÑ À¯ºñÄõÅͽº Áö½Ä°ü¸®½Ã½ºÅÛ °³¹ß À¯±âµ¿(´Ü±¹´ëÇб³)    
D9-1
ÈÞ´ëÆù À½¾Ç¼­ºñ½ºÀÇ ºñ¿ë-ÇýÅà ºÐ¼® ÀüÈ«´ë(±èÇØ´ëÇб³)    
D9-2
À¯Çコ ºñÁî´Ï½º ¸ðµ¨¿¡ °üÇÑ ¿¬±¸: »ýº¸»ê¾÷À» Áß½ÉÀ¸·Î Á¶µ¿È¯(´ëÇÑ»ý¸í°æÁ¦¿¬±¸¿ø)    
D9-3
RFID¸¦ È°¿ëÇÑ ¾÷¹« ÇÁ·Î¼¼½º °ü¸® ¹× °³¼± ¹æ¾È ¸¶·Ã¿¡ ´ëÇÑ ¿¬±¸ Á¶¼ºÈ£(¼­¿ï´ëÇб³)    
D9-4
Á¶Á÷ Àç¼³°è¸¦ À§ÇÑ ÇÁ·Î¼¼½º ±â¹Ý »çȸ³×Æ®¿öÅ©¿¡ ´ëÇÑ ºÐ¼® È«¼ºÃ¶(Æ÷½ºÅØ)    
Keynote
´º ITÀÇ ºÎ»ó°ú ¼­ºñ½º»çÀ̾ð½ºÀÇ ¿ªÇÒ À¯º´Ã¢(Æ÷½ºµ¥ÀÌŸ)    
Opening
°³È¸½Ä