中大機構典藏-NCU Institutional Repository-提供博碩士論文、考古題、期刊論文、研究計畫等下載:搜尋結果
English  |  正體中文  |  简体中文  |  全文筆數/總筆數 : 80990/80990 (100%)
造訪人次 : 43861975      線上人數 : 983
RC Version 7.0 © Powered By DSPACE, MIT. Enhanced by NTU Library IR team.
搜尋範圍 查詢小技巧:
  • 您可在西文檢索詞彙前後加上"雙引號",以獲取較精準的檢索結果
  • 若欲以作者姓名搜尋,建議至進階搜尋限定作者欄位,可獲得較完整資料
  • 進階搜尋

    類別瀏覽

    正在載入社群分類, 請稍候....

    作者瀏覽

    正在載入作者分類, 請稍候...

    年代瀏覽

    正在載入年代分類, 請稍候....

    結果 226-250 / 368.

    上一頁1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 下一頁    每頁顯示[10|25|50]項目
    [ 只搜尋有全文項目| 搜尋所有項目]     排序欄位 順序

    226兩個通行碼鑑定系統之分析研究; Cryptanalysis on Two Password Authentication Schemes

    施錫彰; Hsi-Chang Shih2008-06-24
    [資訊工程研究所] 博碩士論文
    法在使用者登入鑑定失敗時,系統可以偵測與判斷鑑定失敗原因是因為使用者是非法,或者是因為系統驗證表格遭到竄改所引起。然而,我們發現WLC scheme在全性上有缺失,它沒辦法達到如作者所宣稱。攻擊者可以竄改系統驗證表格以偽裝成合法使用者身分,而系統無法偵測出此狀況。另外,攻擊者可以

    227針對商品以及對女巫攻擊有抵抗力的信譽系統; A more accurate and sybil resistant reputation system for products

    劉思奇; Szu-chi Liu2009-07-14
    [資訊工程研究所] 博碩士論文
    ;reputation system   隨著網際網路應用斷進步,各種藉由網際網路電子商行為、資訊傳播也蓬勃發展。然而,網路上使用者在面對未知或其熟悉物品時,傾向先觀察其他人對此物品觀感,然後決定自己接來採取行動。信譽系統(Reputation system)正是種利用推薦與

    228在不同角度變化下以區域二元特徵為基礎之性別辨識; View-insensitive Gender Recognition Using Local Binary Patterns

    范力中; Li-Chung Fan2009-07-01
    [資訊工程研究所] 博碩士論文
    recognition;local binary patterns;view-insensitive 性別辨識在近年電腦視覺領域中,是個重要且有趣課題,若在日常中應用性別辨識,生活將變得更簡單和全。譬如:在洗手間外,若性別辨識系統察覺到有異性徘徊,便通知警衛處理以及對裡面使用者發出警訊

    229不信任區域網路中數位證據保留之研究; The Research of Keeping Digital Evidence in Untrusted Local Area Network

    楊文超; Wen-Chao Yang2002-05-31
    [資訊管理研究所] 博碩士論文
    長,使得企業或電腦使用者正視此題。但常因為證據資料刪除,而無法發現事件發生;另外,就目前電腦鑑識研究而言,雖然可以處理大多電腦犯罪事件,但是,對技術高深入侵者而言,要刪除證據資料且無法回復並非做到。 本文之『信任區域網路』,乃相對Bruce Schneier所提出之網路

    230不需擴展的彩色視覺密碼; Visual Cryptography for Color Image with Image Size Invariable Shares

    林佳宏; Chia-Hung Lin2002-06-21
    [資訊管理研究所] 博碩士論文
    。破密者無法經由單張分享影像(密文) 分析,得到機密影像任何訊息。而解密方法相當簡單,需要(複雜)電腦運算;只要將分享影像(密鑰)疊放在另張分享影像(密文)之上,即可以看到機密影像。此外,在全上,視覺密碼則有相當 one time pad prerfect secure。 然而

    231網格計算中以代理人為基礎之公平交易機制; Agent-based Protocol for Fair Trading in Grid Computing

    施凱耀; Kai-Yao Shih2007-07-04
    [資訊管理研究所] 博碩士論文
    ;網格計算;Grid Resource Trading;Software Agent;Protocol for Fair Trading;Electronic Payment;Electronic Cash;Grid Computing;Grid Economy 有鑑寬頻網路與高效個人電腦漸趨普及

    232利用決策樹改善以; FPGA 為基礎之入侵偵測系統資源利用 Using Decision Trees to Improve Resource Utilization on FPGA-based Network Intrusion Detection System

    魏雅笛; Ya-Ti Wei2008-06-23
    [資訊管理研究所] 博碩士論文
    System 國立中央大學圖書館 入侵偵測系統;非決定性有限狀態自動機;決策樹;現場可規劃邏輯閘陣;Network intrusion detection systems (NIDS);Decision tree;NFA;FPGA 網路應用對目前個人及企業越來越重要,網路頻寬也成長,網

    233none Antivirus Software Shield against Antivirus Terminators

    陳介文; Chieh-wen Chen2011-07-20
    [資訊工程研究所] 博碩士論文
    戰從來沒停歇過,攻擊者斷嘗試找出更多可利用全漏洞,而資人員則致力護使用者資訊全。般最常見也最基本護措施即裝防毒軟體。若是每位防毒軟體使用者都具有基本資訊全知識並定期更新病毒碼,攻擊者在撰寫惡意程式時就必須花很多心力避免被防毒軟體偵測到以利惡意軟體運作。 因此,惡意軟體

    234宋明儒學圓教模型之研究(III-I);On the Model of Round Teaching of Sung Ming Confucianism

    李瑞全2008-09-01
    [哲學研究所] 研究計畫
    財團法人國家實驗研究院科技政策研究與資訊中心
    檢視其合理性,或可要作之適當調整,確立可為各宗派所可以接受理論,以為檢視儒家之圓教模型根據。第二年即根據此判教和圓教模型,整理程明道、胡五峰、王陽明和王龍溪之理論系統,以彰顯三家圓教之建立上所具備條件和不足之處,以見出如何整合三者成為儒家圓教模型。第三年即建立宋明儒學之圓教模型,以

    2353G/3.5G行動上網服務競爭優勢個案分析-以C公司為例

    邱英哲; Chiou,Ying-che2013-06-20
    [高階主管企管(EMBA)碩士班] 博碩士論文
    期審查,電信獲利空間因此大幅縮減,電信業者間競爭日趨激烈。所幸近年因慧型行動裝置普及, Facebook、Twitter等社群網站盛行,各行動APP應用程式開發潮,直接或間接地帶動國內3G/3.5G行動上網用戶數成長。本研究主要針對個案公司3G/3.5G行動上網產品,透過「產

    236可抵抗阻斷式攻擊的非合作式對稱跳頻演算法; A Jamming-Resilient Asynchronous Symmetric Uncoordinated Frequency Hopping Scheme

    洪國勛; Hung,Guo-Xin2013-08-19
    [資訊工程研究所] 博碩士論文
    被廣泛用來對抗干擾者無線通訊。這些對抗干擾者技術必須依賴在通訊之前,事先在干擾者知情情況共享密鑰。然而,這引發出在有干擾攻擊前全交換初始密鑰困難議題。   為了解決這個題,有幾種方式是在有干擾者狀況,依據合作式跳頻(Uncoordinated Frequency Hopping

    237以Petri Net 為基礎之電子商務交易驗證流程建模; A Petri Net Based Verification Process Modeling for E-Commerce Transaction

    賴宛妤; Lai,Wan-yu2013-09-12
    [軟體工程研究所 ] 博碩士論文
    重電子商線上交易全議題。 本研究主要討論電子商營運模式是以B2C(Business to Consumer)企業透過網路銷售產品或給個人消費者為主。本研究從兩個方向解決電子商交易可產生程式功或流程邏輯錯誤: 1. 正確系統設計與開發流程:以Petri Net 建立系統功流程

    238Wi-Fi分享平設計與實作;Design and Implementation of Shared Wi-Fi Platform

    胡育維; Hu,Yu-wei2016-01-28
    [資訊工程研究所] 博碩士論文
    個Wi-Fi分享平台,店家或使用者只需透過手機應用程式就將自己所擁有Wi-Fi密碼或登入腳本透過加密方式上傳至Wi-Fi分享系統。而其他使用者可在知道帳號密碼情形,使用分享系統上Wi-Fi密碼或者登入腳本進行上網。 ;Due to the growth of smart

    239應用於行動裝置的跨平台WIFI認證系統

    蔣宗儒; Chiang,Chung-Ju2016-08-15
    [資訊工程學系碩士在職專班 ] 博碩士論文
    隨著使用者需求透過政府或是行動裝置開發商提出解決方案,而各自開發系統因為開發環境限制,有登入手續繁雜缺點與行動裝置平台限制題,加上般現有商家都具有龐大且閒置固網資源,而如何透過無線AP系統整合營造出三贏場面是我們設計使系統思考主要方向。針對系統困難度,由沒有現成

    240Apple Pay支付於iOS平台上之研究與實作

    黃郁峰; Huang, Yu-Feng2017-07-21
    [資訊工程學系碩士在職專班 ] 博碩士論文
    行為改變,亦連帶改變傳統之消費行為,人們透過日益普及慧型行動裝置,使消費行為再受時間與空間限制,增加了少選擇及便利性。 在消費環境已臻完善市場如台灣,便捷與價格早已是消費者對消費平台基本要求,但目前固有傳統支付方式,顯示了消費者缺乏對廠商「信任」感及支付方式全」感。因此,採

    241可執行於未授權物聯網裝置之認證機制;Perform Trusted Work over Untrusted IoT Devices

    李東岳; Li, Dong-Yue2017-07-17
    [資訊工程研究所] 博碩士論文
    ;One Time password 在物聯網越來越普及這個時代,我們所面臨再侷限在個人電腦上,家中電視冰箱等都有可成為駭客攻擊對象。當企業將自家產品傳感器佈署在管轄圍中,企業要如何確所佈署傳感器是否被入侵?若傳感器接收訊息會傳送至企業內部器,攻擊者便有可

    242一個醫療照護監測系統之實作;Implementation of a Monitoring System for Healthcare Applications

    蔡宗明; Tsai, Tzung-Ming2017-07-24
    [資訊工程研究所] 博碩士論文
    System 在全球人口快速成長及人口老化,護理人力短缺正衝擊著台灣醫療環境,造成 護理人員處在個高工作量與高壓力環境,台灣護理人員所要照顧病人數是美國 及日本 2-3 倍。傳統巡房過程,護理人員必須頻繁地查看病人,透過笨重或是彼此 獨立系統裝置量測並上傳病人生理資訊,而這繁雜

    243使用可信任的快取及網路感知來加速行動設備瀏覽網頁;TCM: Accelerating Mobile Page Loads Using Trusted Cache and Network-Aware Compaction

    周裕傑; Chou, Yu-Chieh2019-07-31
    [資訊工程學系碩士在職專班 ] 博碩士論文
    。我們網站伺器會使用資源嵌 入(Inline)機制,儘量減少用戶端求資源數量,並且有資源嵌入後可快取 性,同時,我們針對已被快取資源檔案,使用透過硬體全驗證機制,提供 了比標準商業化瀏覽器更資料完整性驗證。 我們在實際商業化新聞網站和實體行動設備上實驗結果表明

    244領導廠商之市場進入分析-以圖形處理器市場為例;Analysis of Market Entry for Leading Firm-A Case Study of Graphics Processing Unit Market

    潘昱均; Pan, Yu-Chun2020-08-20
    [產業經濟研究所] 博碩士論文
    、硬體及雲端之領導廠商皆逐漸具有生態系經營概念,並理解到如何藉由生態系之經營以驅動發展、護自身地位與未來利潤。 本研究案例其背景係為領導廠商進入互補之圖形處理器市場,並與該市場中既有領導廠商競爭,透過文獻探討可得知生態系平台、網路效應、互補產品、互補力以及市場進入障礙產業中意涵,過往結合互補

    245基於OP-TEE的可信應用程式軟體生態系統;TAMS:An Trusted Application Ecosystem base on OP-TEE

    邱振玠; Chiu, Chen-Chieh2020-08-20
    [資訊工程學系碩士在職專班 ] 博碩士論文
    全性,而且置 放可信執行環境中執行應用程式亦必須是可信應用程式(Trusted Application)。當設備製造商開始使用可信執行環境在來作為開發平台 時,如何建構出個同時兼顧全性與開放性平台軟體生態圈讓第 三方進來開發可信應用程式,是必然會面臨到題與挑戰。本論文 中完善

    246以DevSecOps改善S公司軟體開發流程;DevSecOps and Software Development Process Improvement: A Case Study on S Company

    邱明和; Chiu, Ming-Ho2020-07-20
    [資訊管理學系碩士在職專班 ] 博碩士論文
    DevOps概念延伸而來。本研究以個 案研究法,分析個案公司在發展金融科技過程中,所遭遇題與瓶頸。並探討 如何利用DevSecOps方法,發展套適用金融科技軟體開發模式。 本研究以DevOps三步工作法,對個案公司軟體開發流程題提出建議措 施,建議個案公司在軟體交付過程每個階段進行全性

    247IC設計S公司銷售預測流程改善;A Proposal to Improve the Sales Forecast Process for Compony S, IC Design House

    李政達; Lee, Cheng-Ta2021-07-20
    [資訊管理學系碩士在職專班 ] 博碩士論文
    片生產。本次研究重點是 IC 設計公司 S,這是 家典型無晶圓廠半導體公司。公司規模小,因此為了取得更好產業競爭 優勢,確穩定供給,會提前年向晶圓代工廠提供預計投片計劃, 確。而預計投片計劃來源依據是銷售預測,也因此銷售預測準確 間接影響供貨及接單。 由近兩年因為中美貿

    248BSET: Android 行動支付之生物辨識功能驗證工具;BSET: A Biometric Security Evaluation Tool for Android Mobile Payment

    郭峻安; Kuo, Chun-An2022-06-14
    [資訊工程學系碩士在職專班 ] 博碩士論文
    利性大多支援生物辨識功,而行動支付應用程式中生物辨識功全性會取決開發人員編寫程式碼方式。 本研究使用Android生物辨識功驗證工具來驗證台灣常用9款Android行動支付應用程式,利用Frida注入生物辨識繞過腳本,再透過靜態與動態分析瞭解程式運作邏輯,發現大多數行動支付應用程式沒

    2491949-1950美國對臺政策之研究 —以美國國務院及中情局檔案為中心

    林麗曼; Lin, Li-man2022-09-26
    [歷史研究所碩士在職專班 ] 博碩士論文
    方案,美方就是控制臺灣,讓臺灣落入中共手中。由1949年2月14日《中蘇友好同盟互助條約》在莫斯科簽訂後,中蘇締結同盟反美。臺灣位島鏈樞紐位置,地緣戰略價值益形重要,美方內部各部門達成致性意見,住臺灣。美方決定推動軍事政變方案,推翻蔣介石。 料,1950年6月25日

    250A Decentralized Group-oriented Information Sharing System with Searchable Encryption in Supply Chain Environment

    張哲維; Chang, Che-Wei2023-07-24
    [資訊管理研究所] 博碩士論文
    供應商來進行資訊協調,但這卻產生了資訊存取控制中心化題。為而區塊鏈因其透明性與可篡改性,成為個十分適合協助供應鏈夥伴共享資訊技術。然而現有供應鏈資訊共享框架缺乏有效隱私護機制,並且多數並未考慮如何解決大規模資料共享難以取得特定檔案題。在本文中,我們提出了種結合IPFS


    ::: Copyright National Central University. | 國立中央大學圖書館版權所有 | 收藏本站 | 設為首頁 | 最佳瀏覽畫面: 1024*768 | 建站日期:8-24-2009 :::
    DSpace Software Copyright © 2002-2004  MIT &  Hewlett-Packard  /   Enhanced by   NTU Library IR team Copyright ©   - 隱私權政策聲明