<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40">

<head>
<meta http-equiv=Content-Type content="text/html; charset=ks_c_5601-1987">
<meta name=Generator content="Microsoft Word 12 (filtered medium)">
<style>
<!--
 /* Font Definitions */
 @font-face
        {font-family:¹ÙÅÁ;
        panose-1:2 3 6 0 0 1 1 1 1 1;}
@font-face
        {font-family:±¼¸²;
        panose-1:2 11 6 0 0 1 1 1 1 1;}
@font-face
        {font-family:±¼¸²;
        panose-1:2 11 6 0 0 1 1 1 1 1;}
@font-face
        {font-family:"\@±¼¸²";
        panose-1:2 11 6 0 0 1 1 1 1 1;}
@font-face
        {font-family:Tahoma;
        panose-1:2 11 6 4 3 5 4 4 2 4;}
@font-face
        {font-family:"\@¹ÙÅÁ";
        panose-1:2 3 6 0 0 1 1 1 1 1;}
@font-face
        {font-family:Verdana;
        panose-1:2 11 6 4 3 5 4 4 2 4;}
 /* Style Definitions */
 p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        margin-bottom:.0001pt;
        text-align:justify;
        text-justify:inter-ideograph;
        text-autospace:none;
        word-break:break-hangul;
        font-size:10.0pt;
        font-family:±¼¸²;
        color:windowtext;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
p
        {mso-margin-top-alt:auto;
        margin-right:0cm;
        mso-margin-bottom-alt:auto;
        margin-left:0cm;
        text-align:justify;
        text-justify:inter-ideograph;
        font-size:12.0pt;
        font-family:"Times New Roman","serif";
        color:black;}
span.EmailStyle17
        {mso-style-type:personal-compose;
        font-family:±¼¸²;
        color:windowtext;}
span.site1
        {mso-style-name:site1;
        font-family:"Tahoma","sans-serif";
        color:#A93800;
        text-decoration:none none;}
.MsoChpDefault
        {mso-style-type:export-only;}
 /* Page Definitions */
 @page Section1
        {size:612.0pt 792.0pt;
        margin:3.0cm 72.0pt 72.0pt 72.0pt;}
div.Section1
        {page:Section1;}
-->
</style>
<!--[if gte mso 9]><xml>
 <o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
 <o:shapelayout v:ext="edit">
  <o:idmap v:ext="edit" data="1" />
 </o:shapelayout></xml><![endif]-->
</head>

<body lang=KO link=blue vlink=purple>

<div class=Section1>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif"'>Dear Colleague:<o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif"'><o:p> </o:p></span></p>

<p class=MsoNormal style='line-height:12.0pt;mso-line-height-rule:exactly;
word-break:keep-all'><span lang=EN-US style='font-size:12.0pt;font-family:"Times New Roman","serif"'>We
are pleased to announce the release of a new issue of Journal of Computing
Science and Engineering (JCSE), published by the Korean Institute of
Information Scientists and Engineers (KIISE). KIISE is the largest organization
for computer scientists in Korea with over 4000 active members. <o:p></o:p></span></p>

<p class=MsoNormal style='line-height:12.0pt;mso-line-height-rule:exactly;
word-break:keep-all'><span lang=EN-US style='font-size:12.0pt;font-family:"Times New Roman","serif"'><o:p> </o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:12.0pt;
mso-line-height-rule:exactly;word-break:keep-all'><i><span lang=EN-US
style='font-size:12.0pt;font-family:"Times New Roman","serif"'>Journal of
Computing Science and Engineering</span></i><span lang=EN-US style='font-size:
12.0pt;font-family:"Times New Roman","serif"'> (JCSE) is a peer-reviewed
quarterly journal that publishes high-quality papers on all aspects of
computing science and engineering. JCSE aims to foster communication between
academia and industry within the rapidly evolving field of Computing Science
and Engineering. The journal is intended to promote problem-oriented research
that fuses academic and industrial expertise. The journal focuses on emerging
computer and information technologies including, but not limited to, embedded computing,
ubiquitous computing, convergence computing, green computing, smart and
intelligent computing, and human computing. JCSE publishes original research
contributions, surveys, and experimental studies with scientific advances.<o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:12.0pt;
mso-line-height-rule:exactly;word-break:keep-all'><span lang=EN-US
style='font-size:12.0pt;font-family:"Times New Roman","serif"'><o:p> </o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:12.0pt;
mso-line-height-rule:exactly;word-break:keep-all'><span lang=EN-US
style='font-size:12.0pt;font-family:"Times New Roman","serif"'>Please take a
look at our new issue posted at <a href="http://jcse.kiise.org/">http://jcse.kiise.org</a>.
All the papers can be downloaded from the Web page.<o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif"'><o:p> </o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif"'><o:p> </o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif"'>The contents of the latest issue of
Journal of Computing Science and Engineering (JCSE)<o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif"'>Official Publication of the Korean
Institute of Information Scientists and Engineers<o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif"'>Volume 7, Number 4, December 2013<o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif"'><o:p> </o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif"'>pISSN: 1976-4677<o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif"'>eISSN: 2093-8020<o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif"'><o:p> </o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif"'>* JCSE web page: http://jcse.kiise.org<o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif"'>* e-submission:
http://mc.manuscriptcentral.com/jcse<o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif"'><o:p> </o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif"'>Editor in Chief: Insup Lee (University
of Pennsylvania)<o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;text-indent:78.0pt;
line-height:150%;word-break:keep-all'><span lang=FR style='font-size:12.0pt;
line-height:150%;font-family:"Times New Roman","serif"'>Il-Yeol Song (Drexel
University) <o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;text-indent:78.0pt;
line-height:150%;word-break:keep-all'><span lang=EN-US style='font-size:12.0pt;
line-height:150%;font-family:"Times New Roman","serif"'>Jong C. Park (KAIST)<o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;text-indent:78.0pt;
line-height:150%;word-break:keep-all'><span lang=EN-US style='font-size:12.0pt;
line-height:150%;font-family:"Times New Roman","serif"'>Taewhan Kim (Seoul
National University)<o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif"'><o:p> </o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif"'><o:p> </o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><b><span lang=EN-US style='font-size:14.0pt;line-height:
150%;font-family:"Verdana","sans-serif"'>JCSE, vol. 7, no. 4, December 2013<o:p></o:p></span></b></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><b><span lang=EN-US style='font-size:12.0pt;line-height:
150%;font-family:"Times New Roman","serif"'><o:p> </o:p></span></b></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><b><span lang=EN-US style='font-size:11.0pt;line-height:
150%;font-family:"Times New Roman","serif"'>[Paper One]<o:p></o:p></span></b></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><b><span lang=EN-US style='font-size:11.0pt;line-height:
150%;font-family:"Times New Roman","serif"'>- Title:</span></b><span
lang=EN-US style='font-size:11.0pt;line-height:150%;font-family:"Times New Roman","serif"'>
</span><span lang=EN-US style='font-size:11.0pt;line-height:150%;font-family:
"Times New Roman","serif"'>On the Intersection of Human-Centered Computing and
Web Science<o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><b><span lang=EN-US style='font-size:11.0pt;line-height:
150%;font-family:"Times New Roman","serif"'>- Authors:</span></b><span
lang=EN-US style='font-size:11.0pt;line-height:150%;font-family:"Times New Roman","serif"'>
Alejandro Jaimes<o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><b><span lang=EN-US style='font-size:11.0pt;line-height:
150%;font-family:"Times New Roman","serif"'>- Keyword:</span></b><span
lang=EN-US style='font-size:11.0pt;line-height:150%;font-family:"Times New Roman","serif"'>
Computer science and engineering; Human-computer interaction<o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><span lang=EN-US style='font-size:11.0pt;line-height:150%;
font-family:"Times New Roman","serif"'><o:p> </o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><b><span lang=EN-US style='font-size:11.0pt;line-height:
150%;font-family:"Times New Roman","serif"'>- Abstract<o:p></o:p></span></b></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><span lang=EN-US style='font-size:11.0pt;line-height:150%;
font-family:"Times New Roman","serif"'>Human-centered computing (HCC) as a
field was defined several years ago. Since then, the Web has grown
significantly, and so has its impact in society at every level, creating the
grounds for a new Web science. In this paper, we examine the definitions of HCC
and Web science, and discuss how they might be related. On the one hand, HCC
can be viewed as a set of methodologies, and on the other hand, Web science can
be viewed as a platform or repository, from which behavioral data can be drawn.
We examine the relationship between the two, and summarize three different
research approaches that in many ways show this intersection.<o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><span lang=EN-US style='font-size:11.0pt;line-height:150%;
font-family:"Times New Roman","serif"'><o:p> </o:p></span></p>

<p class=MsoNormal style='line-height:150%'><span lang=EN-US style='font-size:
12.0pt;line-height:150%;font-family:"Times New Roman","serif";color:blue'>To
obtain a copy of the entire article, click on the link below.<br>
</span><b><span lang=EN-US style='font-size:12.0pt;line-height:150%;font-family:
"Times New Roman","serif";color:blue'><a
href="http://jcse.kiise.org/PublishedPaper/year_abstract.asp?idx=186&page_url=Current_Issues"><span
style='color:blue'>JCSE, vol. 7, no. 4, pp.211-21</span></a><u>9</u></span></b><span
lang=EN-US style='font-size:12.0pt;line-height:150%;font-family:"Times New Roman","serif"'><o:p></o:p></span></p>

<p class=MsoNormal style='line-height:150%'><span lang=EN-US style='font-size:
12.0pt;line-height:150%;font-family:"Times New Roman","serif"'><o:p> </o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><b><span lang=EN-US style='font-size:12.0pt;line-height:
150%;font-family:"Times New Roman","serif"'>[Paper </span></b><b><span
lang=EN-US style='font-size:11.0pt;line-height:150%;font-family:"Times New Roman","serif"'>Two]</span></b><b><span
lang=EN-US style='font-size:12.0pt;line-height:150%;font-family:"Times New Roman","serif"'><o:p></o:p></span></b></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><b><span lang=EN-US style='font-size:12.0pt;line-height:
150%;font-family:"Times New Roman","serif"'>- Title:</span></b><span
lang=EN-US style='font-size:12.0pt;line-height:150%;font-family:"Times New Roman","serif"'>
</span><span lang=EN-US style='font-size:11.0pt;line-height:150%;font-family:
"Times New Roman","serif"'>A Review of Window Query Processing for Data Streams</span><span
lang=EN-US style='font-size:12.0pt;line-height:150%;font-family:"Times New Roman","serif"'><o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><b><span lang=EN-US style='font-size:12.0pt;line-height:
150%;font-family:"Times New Roman","serif"'>- Authors:</span></b><span
lang=EN-US style='font-size:12.0pt;line-height:150%;font-family:"Times New Roman","serif"'>
</span><span lang=EN-US style='font-size:11.0pt;line-height:150%;font-family:
"Times New Roman","serif"'>Hyeon Gyu Kim, Myoung Ho Kim</span><span lang=EN-US
style='font-size:12.0pt;line-height:150%;font-family:"Times New Roman","serif"'><o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><b><span lang=EN-US style='font-size:12.0pt;line-height:
150%;font-family:"Times New Roman","serif"'>- Keyword:</span></b><span
lang=EN-US style='font-size:12.0pt;line-height:150%;font-family:"Times New Roman","serif"'>
</span><span lang=EN-US style='font-size:11.0pt;line-height:150%;font-family:
"Times New Roman","serif"'>Data streams; Continuous queries; Sliding windows;
Window query processing; Load shedding</span><span lang=EN-US style='font-size:
12.0pt;line-height:150%;font-family:"Times New Roman","serif"'><o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif"'><o:p> </o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><b><span lang=EN-US style='font-size:12.0pt;line-height:
150%;font-family:"Times New Roman","serif"'>- Abstract<o:p></o:p></span></b></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif"'>In recent years, progress in hardware
technology has resulted in the possibility of monitoring many events in real
time. The volume of incoming data may be so large, that monitoring all
individual data might be intractable. Revisiting any particular record can also
be impossible in this environment. Therefore, many database schemes, such as
aggregation, join, frequent pattern mining, and indexing, become more
challenging in this context. This paper surveys the previous efforts to resolve
these issues in processing data streams. The emphasis is on specifying and
processing sliding window queries, which are supported in many stream
processing engines. We also review the related work on stream query processing,
including synopsis structures, plan sharing, operator scheduling, load
shedding, and disorder control.<o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif"'><o:p> </o:p></span></p>

<p class=MsoNormal style='line-height:150%'><span lang=EN-US style='font-size:
12.0pt;line-height:150%;font-family:"Times New Roman","serif";color:blue'>To
obtain a copy of the entire article, click on the link below.<br>
</span><b><u><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif";color:blue'><a
href="http://jcse.kiise.org/PublishedPaper/year_abstract.asp?idx=187&page_url=Current_Issues">JCSE,
vol. 7, no. 4, pp.220-2</a>30</span></u></b><span lang=EN-US style='font-size:
12.0pt;line-height:150%;font-family:"Times New Roman","serif"'><o:p></o:p></span></p>

<p class=MsoNormal style='line-height:150%'><span lang=EN-US style='font-size:
12.0pt;line-height:150%;font-family:"Times New Roman","serif"'><o:p> </o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><b><span lang=EN-US style='font-size:12.0pt;line-height:
150%;font-family:"Times New Roman","serif"'>[Paper </span></b><b><span
lang=EN-US style='font-size:11.0pt;line-height:150%;font-family:"Times New Roman","serif"'>Three]</span></b><b><span
lang=EN-US style='font-size:12.0pt;line-height:150%;font-family:"Times New Roman","serif"'><o:p></o:p></span></b></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><b><span lang=EN-US style='font-size:12.0pt;line-height:
150%;font-family:"Times New Roman","serif"'>- Title:</span></b><span
lang=EN-US style='font-size:12.0pt;line-height:150%;font-family:"Times New Roman","serif"'>
</span><span lang=EN-US style='font-size:11.0pt;line-height:150%;font-family:
"Times New Roman","serif"'>A Survey on Communication Protocols for Wireless
Sensor Networks</span><span lang=EN-US style='font-size:12.0pt;line-height:
150%;font-family:"Times New Roman","serif"'><o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><b><span lang=EN-US style='font-size:12.0pt;line-height:
150%;font-family:"Times New Roman","serif"'>- Authors:</span></b><span
lang=EN-US style='font-size:12.0pt;line-height:150%;font-family:"Times New Roman","serif"'>
</span><span lang=EN-US style='font-size:11.0pt;line-height:150%;font-family:
"Times New Roman","serif"'>Ingook Jang, Dohoo Pyeon, Sunwoo Kim, and Hyunsoo
Yoon</span><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif"'><o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><b><span lang=EN-US style='font-size:12.0pt;line-height:
150%;font-family:"Times New Roman","serif"'>- Keyword:</span></b><span
lang=EN-US style='font-size:12.0pt;line-height:150%;font-family:"Times New Roman","serif"'>
</span><span lang=EN-US style='font-size:11.0pt;line-height:150%;font-family:
"Times New Roman","serif"'>Medium access control; Synchronous/asynchronous MAC
protocols; Single-channel/Multi-channel communication; Multihop broadcast;
Energy efficiency</span><span lang=EN-US style='font-size:12.0pt;line-height:
150%;font-family:"Times New Roman","serif"'><o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif"'><o:p> </o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><b><span lang=EN-US style='font-size:12.0pt;line-height:
150%;font-family:"Times New Roman","serif"'>- Abstract<o:p></o:p></span></b></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif"'>Improvements in wireless sensor network
(WSN) technology have resulted in a large number of applications. WSNs have
been mainly used for monitoring applications, but they are also applicable to
target tracking, health care, and monitoring with multimedia data. Nodes are
generally deployed in environments where the exhausted batteries of sensor
nodes are difficult to charge or replace. The primary goal of communication
protocols in WSNs is to maximize energy efficiency in order to prolong network
lifetime. In this paper, various medium access control (MAC) protocols for
synchronous/<o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif"'>asynchronous and single/multi-channel
WSNs are investigated. Single-channel MAC protocols are categorized into
synchronous and asynchronous approaches, and the advantages and disadvantages
of each protocol are presented. The different features required in
multi-channel WSNs compared to single-channel WSNs are also investigated, and
surveys on multi-channel MAC protocols proposed for WSNs are provided. Then,
existing broadcast schemes in such MAC protocols and efficient multi-hop
broadcast protocols proposed for WSNs are provided. The limitations and
challenges in many communication protocols according to this survey are pointed
out, which will help future researches on the design of communication protocols
for WSNs.<o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif"'><o:p> </o:p></span></p>

<p class=MsoNormal style='line-height:150%'><span lang=EN-US style='font-size:
12.0pt;line-height:150%;font-family:"Times New Roman","serif";color:blue'>To
obtain a copy of the entire article, click on the link below.<br>
</span><b><u><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif";color:blue'><a
href="http://jcse.kiise.org/PublishedPaper/year_abstract.asp?idx=188&page_url=Current_Issues">JCSE,
vol. 7, no. 4, pp.231-2</a>41</span></u></b><b><span lang=EN-US
style='font-size:12.0pt;line-height:150%;font-family:"Times New Roman","serif"'><o:p></o:p></span></b></p>

<p class=MsoNormal style='line-height:150%'><span lang=EN-US style='font-size:
12.0pt;line-height:150%;font-family:"Times New Roman","serif"'><o:p> </o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><b><span lang=EN-US style='font-size:12.0pt;line-height:
150%;font-family:"Times New Roman","serif"'>[Paper </span></b><b><span
lang=EN-US style='font-size:11.0pt;line-height:150%;font-family:"Times New Roman","serif"'>Four]</span></b><b><span
lang=EN-US style='font-size:12.0pt;line-height:150%;font-family:"Times New Roman","serif"'><o:p></o:p></span></b></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><b><span lang=EN-US style='font-size:12.0pt;line-height:
150%;font-family:"Times New Roman","serif"'>- Title:</span></b><span
lang=EN-US style='font-size:12.0pt;line-height:150%;font-family:"Times New Roman","serif"'>
</span><span lang=EN-US style='font-size:11.0pt;line-height:150%;font-family:
"Times New Roman","serif"'>A Survey on Intrusion-Tolerant System</span><span
lang=EN-US style='font-size:12.0pt;line-height:150%;font-family:"Times New Roman","serif"'><o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><b><span lang=EN-US style='font-size:12.0pt;line-height:
150%;font-family:"Times New Roman","serif"'>- Authors:</span></b><span
lang=EN-US style='font-size:12.0pt;line-height:150%;font-family:"Times New Roman","serif"'>
</span><span lang=EN-US style='font-size:11.0pt;line-height:150%;font-family:
"Times New Roman","serif"'>Seondong Heo, Pyeong Kim, Yongjoo Shin, Jungmin Lim,
Dongyoung Koo, Yonggon Kim, Ohmin Kwon, and Hyunsoo Yoon</span><span
lang=EN-US style='font-size:12.0pt;line-height:150%;font-family:"Times New Roman","serif"'><o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><b><span lang=EN-US style='font-size:12.0pt;line-height:
150%;font-family:"Times New Roman","serif"'>- Keyword:</span></b><span
lang=EN-US style='font-size:12.0pt;line-height:150%;font-family:"Times New Roman","serif"'>
</span><span lang=EN-US style='font-size:11.0pt;line-height:150%;font-family:
"Times New Roman","serif"'>Intrusion-tolerant system; ITS; Availability;
Security</span><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif"'><o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif"'><o:p> </o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><b><span lang=EN-US style='font-size:12.0pt;line-height:
150%;font-family:"Times New Roman","serif"'>- Abstract<o:p></o:p></span></b></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif"'>Many information systems that provide
useful services to people are connected to the Internet for convenience and
efficiency. However, improper accessibility might make the systems susceptible
to a variety of attacks. Although existing security solutions such as an
intrusion detection system, intrusion prevention system, and firewalls have
been designed to protect against such attacks, it is impossible to block all
kinds of attacks. Furthermore, most of the proposed solutions require
information about attacks for efficient prevention. Research on
intrusion-tolerant systems (ITSs) have been conducted in order to continue
providing proper services in threatening environments. The purpose of an ITS is
to survive<o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif"'>against every intrusion, rather than to
prevent them. In this paper, previous studies on ITS are introduced and
classified according to the centric scheme as middleware-based ITS,
hardware-based ITS, and recovery-based ITS. Recent research focusing on
adaptive transformation schemes is also introduced.<o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif"'><o:p> </o:p></span></p>

<p class=MsoNormal style='line-height:150%'><span lang=EN-US style='font-size:
12.0pt;line-height:150%;font-family:"Times New Roman","serif";color:blue'>To
obtain a copy of the entire article, click on the link below.<br>
</span><b><u><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif";color:blue'><a
href="http://jcse.kiise.org/PublishedPaper/year_abstract.asp?idx=189&page_url=Current_Issues">JCSE,
vol. 7, no. 4, pp.242-2</a>50</span></u></b><span lang=EN-US style='font-size:
12.0pt;line-height:150%;font-family:"Times New Roman","serif"'><o:p></o:p></span></p>

<p class=MsoNormal style='line-height:150%'><span lang=EN-US style='font-size:
12.0pt;line-height:150%;font-family:"Times New Roman","serif"'><o:p> </o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><b><span lang=EN-US style='font-size:12.0pt;line-height:
150%;font-family:"Times New Roman","serif"'>[Paper </span></b><b><span
lang=EN-US style='font-size:11.0pt;line-height:150%;font-family:"Times New Roman","serif"'>Five]</span></b><b><span
lang=EN-US style='font-size:12.0pt;line-height:150%;font-family:"Times New Roman","serif"'><o:p></o:p></span></b></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><b><span lang=EN-US style='font-size:12.0pt;line-height:
150%;font-family:"Times New Roman","serif"'>- Title:</span></b><span
lang=EN-US style='font-size:12.0pt;line-height:150%;font-family:"Times New Roman","serif"'>
</span><span lang=EN-US style='font-size:11.0pt;line-height:150%;font-family:
"Times New Roman","serif"'>A Catalog of Bad Smells in Design-by-Contract
Methodologies with Java Modeling Language</span><span lang=EN-US
style='font-size:12.0pt;line-height:150%;font-family:"Times New Roman","serif"'><o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><b><span lang=EN-US style='font-size:12.0pt;line-height:
150%;font-family:"Times New Roman","serif"'>- Authors:</span></b><span
lang=EN-US style='font-size:12.0pt;line-height:150%;font-family:"Times New Roman","serif"'>
</span><span lang=EN-US style='font-size:11.0pt;line-height:150%;font-family:
"Times New Roman","serif"'>Thiago Viana</span><span lang=EN-US
style='font-size:12.0pt;line-height:150%;font-family:"Times New Roman","serif"'><o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><b><span lang=EN-US style='font-size:12.0pt;line-height:
150%;font-family:"Times New Roman","serif"'>- Keyword:</span></b><span
lang=EN-US style='font-size:12.0pt;line-height:150%;font-family:"Times New Roman","serif"'>
Java Modeling Language; Bad smells; Design-By-Contract; Refactoring<o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif"'><o:p> </o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><b><span lang=EN-US style='font-size:12.0pt;line-height:
150%;font-family:"Times New Roman","serif"'>- Abstract<o:p></o:p></span></b></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif"'>Bad smells are usually related to
program source code, arising from bad design and programming practices.
Refactoring activities are often motivated by the detection of bad smells. With
the increasing adoption of Design-by-Contract (DBC) methodologies in formal
software development, evidence of bad design practices can similarly be found
in programs that combine actual production code with interface contracts. These
contracts can be written in languages, such as the Java Modeling Language
(JML), an extension to the Java syntax. This paper presents a catalog of bad
smells that appear during DBC practice, considering JML as the language for
specifying contracts. These smells are described over JML constructs, although
several can appear in other DBC languages. The catalog contains 6 DBC smells.
We evaluate the recurrence of DBC smells in two ways: first by describing a small
study with graduate student projects, and second by counting occurrences of
smells in contracts from the JML models application programming interface
(API). This API contains classes with more than 1,600 lines in contracts. Along
with the documented smells, suggestions are provided for minimizing the impact
or even removing a bad smell. It is believed that initiatives towards the
cataloging of bad smells are useful for establishing good design practices in
DBC.<o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif"'><o:p> </o:p></span></p>

<p class=MsoNormal style='line-height:150%'><span lang=EN-US style='font-size:
12.0pt;line-height:150%;font-family:"Times New Roman","serif";color:blue'>To
obtain a copy of the entire article, click on the link below.<br>
</span><b><u><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif";color:blue'><a
href="http://jcse.kiise.org/PublishedPaper/year_abstract.asp?idx=190&page_url=Current_Issues">JCSE,
vol. 7, no. 4, pp.251-2</a>62</span></u></b><span lang=EN-US style='font-size:
12.0pt;line-height:150%;font-family:"Times New Roman","serif"'><o:p></o:p></span></p>

<p class=MsoNormal style='line-height:150%'><span lang=EN-US style='font-size:
12.0pt;line-height:150%;font-family:"Times New Roman","serif"'><o:p> </o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><b><span lang=EN-US style='font-size:12.0pt;line-height:
150%;font-family:"Times New Roman","serif"'>[Paper </span></b><b><span
lang=EN-US style='font-size:11.0pt;line-height:150%;font-family:"Times New Roman","serif"'>Six]</span></b><b><span
lang=EN-US style='font-size:12.0pt;line-height:150%;font-family:"Times New Roman","serif"'><o:p></o:p></span></b></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><b><span lang=EN-US style='font-size:12.0pt;line-height:
150%;font-family:"Times New Roman","serif"'>- Title:</span></b><span
lang=EN-US style='font-size:12.0pt;line-height:150%;font-family:"Times New Roman","serif"'>
Robust Fuzzy Varying Coefficient Regression Analysis with Crisp Inputs and
Gaussian Fuzzy Output<o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><b><span lang=EN-US style='font-size:12.0pt;line-height:
150%;font-family:"Times New Roman","serif"'>- Authors:</span></b><span
lang=EN-US style='font-size:12.0pt;line-height:150%;font-family:"Times New Roman","serif"'>
Zhihui Yang and Yunqiang Yin, Yizeng Chen<o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><b><span lang=EN-US style='font-size:12.0pt;line-height:
150%;font-family:"Times New Roman","serif"'>- Keyword:</span></b><span
lang=EN-US style='font-size:12.0pt;line-height:150%;font-family:"Times New Roman","serif"'>
Gaussian fuzzy number; Goodness of fit; Outlier; Fuzzy varying coefficient
regression<o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><b><span lang=EN-US style='font-size:12.0pt;line-height:
150%;font-family:"Times New Roman","serif"'>- Abstract<o:p></o:p></span></b></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif"'>This study presents a fuzzy varying
coefficient regression model after deleting the outliers to improve the
feasibility and effectiveness of the fuzzy regression model. The objective of
our methodology is to allow the fuzzy regression coefficients to vary with a
covariate, and simultaneously avoid the impact of data contaminated by
outliers. In this paper, fuzzy regression coefficients are represented by
Gaussian fuzzy numbers. We also formulate suitable goodness of fit to evaluate
the performance of the proposed methodology. An example is given to demonstrate
the effectiveness of our methodology.<o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif"'><o:p> </o:p></span></p>

<p class=MsoNormal style='line-height:150%'><span lang=EN-US style='font-size:
12.0pt;line-height:150%;font-family:"Times New Roman","serif";color:blue'>To
obtain a copy of the entire article, click on the link below.<br>
</span><b><u><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif";color:blue'><a
href="http://jcse.kiise.org/PublishedPaper/year_abstract.asp?idx=191&page_url=Current_Issues">JCSE,
vol. 7, no. 4, pp.263-2</a>71</span></u></b><span lang=EN-US style='font-size:
12.0pt;line-height:150%;font-family:"Times New Roman","serif";color:blue'><o:p></o:p></span></p>

<p class=MsoNormal style='line-height:150%'><span lang=EN-US style='font-size:
12.0pt;line-height:150%;font-family:"Times New Roman","serif"'><o:p> </o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><b><span lang=EN-US style='font-size:12.0pt;line-height:
150%;font-family:"Times New Roman","serif"'>[Paper </span></b><b><span
lang=EN-US style='font-size:11.0pt;line-height:150%;font-family:"Times New Roman","serif"'>Seven]</span></b><b><span
lang=EN-US style='font-size:12.0pt;line-height:150%;font-family:"Times New Roman","serif"'><o:p></o:p></span></b></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><b><span lang=EN-US style='font-size:12.0pt;line-height:
150%;font-family:"Times New Roman","serif"'>- Title:</span></b><span
lang=EN-US style='font-size:12.0pt;line-height:150%;font-family:"Times New Roman","serif"'>
Anomaly Detection in Medical Wireless Sensor Networks<o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><b><span lang=EN-US style='font-size:12.0pt;line-height:
150%;font-family:"Times New Roman","serif"'>- Authors:</span></b><span
lang=EN-US style='font-size:12.0pt;line-height:150%;font-family:"Times New Roman","serif"'>
Osman Salem, Yaning Liu, Ahmed Mehaoua<o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><b><span lang=EN-US style='font-size:12.0pt;line-height:
150%;font-family:"Times New Roman","serif"'>- Keyword:</span></b><span
lang=EN-US style='font-size:12.0pt;line-height:150%;font-family:"Times New Roman","serif"'>
Healthcare monitoring; Wireless sensor networks; Security; Anomaly detection;
Fault detection; Mahalanobis distance<o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif"'><o:p> </o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><b><span lang=EN-US style='font-size:12.0pt;line-height:
150%;font-family:"Times New Roman","serif"'>- Abstract<o:p></o:p></span></b></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif"'>In this paper, we propose a new
framework for anomaly detection in medical wireless sensor networks, which are
used for remote monitoring of patient vital signs. The proposed framework
performs sequential data analysis on a mini gateway used as a base station to
detect abnormal changes and to cope with unreliable measurements in collected
data without prior knowledge of anomalous events or normal data patterns. The
proposed approach is based on the Mahalanobis distance for spatial analysis,
and a kernel density estimator for the identification of abnormal temporal
patterns. Our main objective is to distinguish between faulty measurements and
clinical emergencies in order to reduce false alarms triggered by faulty
measurements or ill-behaved sensors. Our experimental results on both real and
synthetic medical datasets show that the proposed approach can achieve good
detection accuracy with a low false alarm rate (less than 5.5%).<o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif"'><o:p> </o:p></span></p>

<p class=MsoNormal style='line-height:150%'><span lang=EN-US style='font-size:
12.0pt;line-height:150%;font-family:"Times New Roman","serif";color:blue'>To
obtain a copy of the entire article, click on the link below.<br>
</span><b><u><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif";color:blue'><a
href="http://jcse.kiise.org/PublishedPaper/year_abstract.asp?idx=192&page_url=Current_Issues">JCSE,
vol. 7, no. 4, pp.272-2</a>84</span></u></b><span lang=EN-US style='font-size:
12.0pt;line-height:150%;font-family:"Times New Roman","serif";color:blue'><o:p></o:p></span></p>

<p class=MsoNormal style='line-height:150%'><span lang=EN-US style='font-size:
12.0pt;line-height:150%;font-family:"Times New Roman","serif"'><o:p> </o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><b><span lang=EN-US style='font-size:12.0pt;line-height:
150%;font-family:"Times New Roman","serif"'>[Paper Eight</span></b><b><span
lang=EN-US style='font-size:11.0pt;line-height:150%;font-family:"Times New Roman","serif"'>]</span></b><b><span
lang=EN-US style='font-size:12.0pt;line-height:150%;font-family:"Times New Roman","serif"'><o:p></o:p></span></b></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><b><span lang=EN-US style='font-size:12.0pt;line-height:
150%;font-family:"Times New Roman","serif"'>- Title:</span></b><span
lang=EN-US style='font-size:12.0pt;line-height:150%;font-family:"Times New Roman","serif"'>
Counter-Based Approaches for Efficient WCET Analysis of Multicore Processors
with Shared Caches<o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><b><span lang=EN-US style='font-size:12.0pt;line-height:
150%;font-family:"Times New Roman","serif"'>- Authors:</span></b><span
lang=EN-US style='font-size:12.0pt;line-height:150%;font-family:"Times New Roman","serif"'>
Yiqiang Ding and Wei Zhang<o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><b><span lang=EN-US style='font-size:12.0pt;line-height:
150%;font-family:"Times New Roman","serif"'>- Keyword:</span></b><span
lang=EN-US style='font-size:12.0pt;line-height:150%;font-family:"Times New Roman","serif"'>
Performance; Reliability; WCET analysis; Multicore processors; Shared caches<o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><b><span lang=EN-US style='font-size:12.0pt;line-height:
150%;font-family:"Times New Roman","serif"'><o:p> </o:p></span></b></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><b><span lang=EN-US style='font-size:12.0pt;line-height:
150%;font-family:"Times New Roman","serif"'>- Abstract<o:p></o:p></span></b></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif"'>To enable hard real-time systems to take
advantage of multicore processors, it is crucial to obtain the worst-case
execution time (WCET) for programs running on multicore processors. However,
this is challenging and complicated due to the inter-thread interferences from
the shared resources in a multicore processor. Recent research used the
combined cache conflict graph (CCCG) to model and compute the worst-case
inter-thread interferences on a shared L2 cache in a multicore processor, which
is called the CCCG-based approach in this paper. Although it can compute the
WCET safely and accurately, its computational complexity is exponential and
prohibitive for a large number of cores. In this paper, we propose three
counter-based approaches to significantly reduce the complexity of the
multicore WCET analysis, while achieving absolute safety with tightness close
to the CCCG-based approach. The basic counter-based approach simply counts the
worst-case number of cache line blocks mapped to a cache set of a shared L2
cache from all the concurrent threads, and compares it with the associativity
of the cache set to compute the worst-case cache behavior. The enhanced
counter-based approach uses techniques to enhance the accuracy of calculating
the counters. The hybrid counter-based<o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif"'>approach combines the enhanced
counter-based approach and the CCCG-based approach to further improve the
tightness of analysis without significantly increasing the complexity. Our
experiments on a 4-core processor indicate that the enhanced counter-based
approach overestimates the WCET by 14% on average compared to the CCCG-based
approach, while its averaged running time is less than 1/380 that of the
CCCG-based approach. The hybrid approach reduces the overestimation to only
2.65%, while its running time is less than 1/150 that of the CCCG-based
approach on average.<o:p></o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif"'><o:p> </o:p></span></p>

<p class=MsoNormal style='line-height:150%'><span lang=EN-US style='font-size:
12.0pt;line-height:150%;font-family:"Times New Roman","serif";color:blue'>To
obtain a copy of the entire article, click on the link below.<br>
</span><b><u><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif";color:blue'><a
href="http://jcse.kiise.org/PublishedPaper/year_abstract.asp?idx=193&page_url=Current_Issues">JCSE,
vol. 7, no. 4, pp.285-</a>299</span></u></b><span lang=EN-US style='font-size:
12.0pt;line-height:150%;font-family:"Times New Roman","serif";color:blue'><o:p></o:p></span></p>

<p class=MsoNormal style='line-height:150%'><span lang=EN-US style='font-size:
12.0pt;line-height:150%;font-family:"Times New Roman","serif"'><o:p> </o:p></span></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><b><span lang=EN-US style='font-size:12.0pt;line-height:
150%;font-family:"Times New Roman","serif"'>[Call For Papers]<o:p></o:p></span></b></p>

<p class=MsoNormal align=left style='text-align:left;line-height:150%;
word-break:keep-all'><span lang=EN-US style='font-size:12.0pt;line-height:150%;
font-family:"Times New Roman","serif"'>Journal of Computing Science and Engineering
(JCSE), published by the Korean Institute of Information Scientists and
Engineers (KIISE) is devoted to the timely dissemination of novel results and
discussions on all aspects of computing science and engineering, divided into
Foundations, Software & Applications, and Systems & Architecture.
Papers are solicited in all areas of computing science and engineering. See
JCSE home page at <a href="http://jcse.kiise.org/">http://jcse.kiise.org</a>
for the subareas.<o:p></o:p></span></p>

<p><span lang=EN-US>The journal publishes regularly submitted papers, invited
papers, selected best papers from reputable conferences and workshops, and
thematic issues that address hot research topics. Potential authors are invited
to submit their manuscripts electronically, prepared in PDF files, through </span><span
class=site1><span lang=EN-US style='font-size:10.0pt'><a
href="http://mc.manuscriptcentral.com/jcse" target="_blank"><span
style='color:#A93800;text-decoration:none'>http://mc.manuscriptcentral.com/jcse</span></a></span></span><span
lang=EN-US>, where ScholarOne is used for on-line submission and review.
Authors are especially encouraged to submit papers of around 10 but not more
than 30 double-spaced pages in twelve point type. The corresponding author's
full postal and e-mail addresses, telephone and FAX numbers as well as current
affiliation information must be given on the manuscript. Further inquires are
welcome at JCSE Editorial Office, </span><span class=site1><span lang=EN-US
style='font-size:10.0pt'><a href="mailto:office@kiise.org"><span
style='color:#A93800;text-decoration:none'>office@kiise.org</span></a></span></span><span
lang=EN-US> (phone: +82-2-588-9240; FAX: +82-2-521-1352).<o:p></o:p></span></p>

<p class=MsoNormal><span lang=EN-US style='font-size:12.0pt;font-family:"Times New Roman","serif";
color:black'><o:p> </o:p></span></p>

<p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p>

</div>

</body>

</html>