中大機構典藏-NCU Institutional Repository-提供博碩士論文、考古題、期刊論文、研究計畫等下載:搜尋結果
English  |  正體中文  |  简体中文  |  全文筆數/總筆數 : 81570/81570 (100%)
造訪人次 : 48730612      線上人數 : 2167
RC Version 7.0 © Powered By DSPACE, MIT. Enhanced by NTU Library IR team.
搜尋範圍 查詢小技巧:
  • 您可在西文檢索詞彙前後加上"雙引號",以獲取較精準的檢索結果
  • 若欲以作者姓名搜尋,建議至進階搜尋限定作者欄位,可獲得較完整資料
  • 進階搜尋

    類別瀏覽

    正在載入社群分類, 請稍候....

    作者瀏覽

    正在載入作者分類, 請稍候...

    年代瀏覽

    正在載入年代分類, 請稍候....

    結果 241-265 / 374.

    上一頁1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 下一頁    每頁顯示[10|25|50]項目
    [ 只搜尋有全文項目| 搜尋所有項目]     排序欄位 順序

    241Apple Pay支付於iOS平台上之研究與實作

    黃郁峰; Huang, Yu-Feng2017-07-21
    [資訊工程學系碩士在職專班 ] 博碩士論文
    行為改變,亦連帶改變傳統之消費行為,人們透過日益普及慧型行動裝置,使消費行為再受時間與空間限制,增加了少選擇及便利性。 在消費環境已臻完善市場如台灣,便捷與價格早已是消費者對消費平台基本要求,但目前固有傳統支付方式,顯示了消費者缺乏對廠商「信任」感及支付方式全」感。因此,採

    242可執行於未授權物聯網裝置之認證機制;Perform Trusted Work over Untrusted IoT Devices

    李東岳; Li, Dong-Yue2017-07-17
    [資訊工程研究所] 博碩士論文
    ;One Time password 在物聯網越來越普及這個時代,我們所面臨再侷限在個人電腦上,家中電視冰箱等都有可成為駭客攻擊對象。當企業將自家產品傳感器佈署在管轄圍中,企業要如何確所佈署傳感器是否被入侵?若傳感器接收訊息會傳送至企業內部器,攻擊者便有可

    243一個醫療照護監測系統之實作;Implementation of a Monitoring System for Healthcare Applications

    蔡宗明; Tsai, Tzung-Ming2017-07-24
    [資訊工程研究所] 博碩士論文
    System 在全球人口快速成長及人口老化,護理人力短缺正衝擊著台灣醫療環境,造成 護理人員處在個高工作量與高壓力環境,台灣護理人員所要照顧病人數是美國 及日本 2-3 倍。傳統巡房過程,護理人員必須頻繁地查看病人,透過笨重或是彼此 獨立系統裝置量測並上傳病人生理資訊,而這繁雜

    244使用可信任的快取及網路感知來加速行動設備瀏覽網頁;TCM: Accelerating Mobile Page Loads Using Trusted Cache and Network-Aware Compaction

    周裕傑; Chou, Yu-Chieh2019-07-31
    [資訊工程學系碩士在職專班 ] 博碩士論文
    。我們網站伺器會使用資源嵌 入(Inline)機制,儘量減少用戶端求資源數量,並且有資源嵌入後可快取 性,同時,我們針對已被快取資源檔案,使用透過硬體全驗證機制,提供 了比標準商業化瀏覽器更資料完整性驗證。 我們在實際商業化新聞網站和實體行動設備上實驗結果表明

    245領導廠商之市場進入分析-以圖形處理器市場為例;Analysis of Market Entry for Leading Firm-A Case Study of Graphics Processing Unit Market

    潘昱均; Pan, Yu-Chun2020-08-20
    [產業經濟研究所] 博碩士論文
    、硬體及雲端之領導廠商皆逐漸具有生態系經營概念,並理解到如何藉由生態系之經營以驅動發展、護自身地位與未來利潤。 本研究案例其背景係為領導廠商進入互補之圖形處理器市場,並與該市場中既有領導廠商競爭,透過文獻探討可得知生態系平台、網路效應、互補產品、互補力以及市場進入障礙產業中意涵,過往結合互補

    246基於OP-TEE的可信應用程式軟體生態系統;TAMS:An Trusted Application Ecosystem base on OP-TEE

    邱振玠; Chiu, Chen-Chieh2020-08-20
    [資訊工程學系碩士在職專班 ] 博碩士論文
    全性,而且置 放可信執行環境中執行應用程式亦必須是可信應用程式(Trusted Application)。當設備製造商開始使用可信執行環境在來作為開發平台 時,如何建構出個同時兼顧全性與開放性平台軟體生態圈讓第 三方進來開發可信應用程式,是必然會面臨到題與挑戰。本論文 中完善

    247以DevSecOps改善S公司軟體開發流程;DevSecOps and Software Development Process Improvement: A Case Study on S Company

    邱明和; Chiu, Ming-Ho2020-07-20
    [資訊管理學系碩士在職專班 ] 博碩士論文
    DevOps概念延伸而來。本研究以個 案研究法,分析個案公司在發展金融科技過程中,所遭遇題與瓶頸。並探討 如何利用DevSecOps方法,發展套適用金融科技軟體開發模式。 本研究以DevOps三步工作法,對個案公司軟體開發流程題提出建議措 施,建議個案公司在軟體交付過程每個階段進行全性

    248IC設計S公司銷售預測流程改善;A Proposal to Improve the Sales Forecast Process for Compony S, IC Design House

    李政達; Lee, Cheng-Ta2021-07-20
    [資訊管理學系碩士在職專班 ] 博碩士論文
    片生產。本次研究重點是 IC 設計公司 S,這是 家典型無晶圓廠半導體公司。公司規模小,因此為了取得更好產業競爭 優勢,確穩定供給,會提前年向晶圓代工廠提供預計投片計劃, 確。而預計投片計劃來源依據是銷售預測,也因此銷售預測準確 間接影響供貨及接單。 由近兩年因為中美貿

    249BSET: Android 行動支付之生物辨識功能驗證工具;BSET: A Biometric Security Evaluation Tool for Android Mobile Payment

    郭峻安; Kuo, Chun-An2022-06-14
    [資訊工程學系碩士在職專班 ] 博碩士論文
    利性大多支援生物辨識功,而行動支付應用程式中生物辨識功全性會取決開發人員編寫程式碼方式。 本研究使用Android生物辨識功驗證工具來驗證台灣常用9款Android行動支付應用程式,利用Frida注入生物辨識繞過腳本,再透過靜態與動態分析瞭解程式運作邏輯,發現大多數行動支付應用程式沒

    2501949-1950美國對臺政策之研究 —以美國國務院及中情局檔案為中心

    林麗曼; Lin, Li-man2022-09-26
    [歷史研究所碩士在職專班 ] 博碩士論文
    方案,美方就是控制臺灣,讓臺灣落入中共手中。由1949年2月14日《中蘇友好同盟互助條約》在莫斯科簽訂後,中蘇締結同盟反美。臺灣位島鏈樞紐位置,地緣戰略價值益形重要,美方內部各部門達成致性意見,住臺灣。美方決定推動軍事政變方案,推翻蔣介石。 料,1950年6月25日

    251A Decentralized Group-oriented Information Sharing System with Searchable Encryption in Supply Chain Environment

    張哲維; Chang, Che-Wei2023-07-24
    [資訊管理研究所] 博碩士論文
    供應商來進行資訊協調,但這卻產生了資訊存取控制中心化題。為而區塊鏈因其透明性與可篡改性,成為個十分適合協助供應鏈夥伴共享資訊技術。然而現有供應鏈資訊共享框架缺乏有效隱私護機制,並且多數並未考慮如何解決大規模資料共享難以取得特定檔案題。在本文中,我們提出了種結合IPFS

    252區塊鏈應用於金融稽核平台之實作;Implementation of Financial Audit Platform by Using Blockchain Technology

    謝嘉玟; HSIEH, CHIA-WEN2024-06-29
    [通訊工程學系碩士在職專班 ] 博碩士論文
    法被隨意更改和刪除,進而增強數位資料之全性,此稽核平台僅讓管理者夠更有效地存會議資料,還讓與會者及稽核員在調閱會議資料內容過程中留所有操作紀錄,確內部控制與稽核作業之符規性。;The rapid digitization of financial operations

    253高速、低能耗、微型1T-PMOS TRNG陣列的設計和特性描述;Design and Characterization of High-speed Low- energy consumption Ultra-scaled 1T-PMOS TRNG Array

    黃韶翊; HUANG, SHAO-YI2024-07-01
    [電機工程研究所] 博碩士論文
    提出了 40 奈米邏輯 CMOS 技術和 1T 單元,來創建個 1k-bits TRNG 陣。這利用 Vth 微小電性變化作為熵源。TRNG 陣加密參數在同溫度 進行了測試,評估其對全應用適用性。 實驗使用了四種閾值電壓類型:Hvt 通道長度 40nm(hvt_40nm

    254基於抗混疊演算法和注意力機制的指靜脈認證技術;Finger Vein Authentication Technique using Anti-Aliasing Algorithm and Attention Mechanisms

    陳功毅; Nghi, Tran Cong2024-07-30
    [資訊工程研究所] 博碩士論文
    。我們結果顯示了在識別精度和對各種圖像質量魯棒性方面改進,確認了在深度學習模型中結合抗鋸齒技術和注意力機制有效性。本工作僅推進了指靜脈識別技術發展,還提供了可適用其他生物全領域洞見。 ;This thesis is a study of the finger vein

    255ReLoaDing Performance: A Locality-Based Strategy for Rapid Reads in Encrypted Key-Value Systems

    洪季絜; Hung, Chi-Chieh2024-12-03
    [資訊工程研究所] 博碩士論文
    。隨著時間推移,資料存取模式斷在改變,傳統打包方式逐漸無法適應實際資料區域性,導致系統需反覆解密與解壓縮大量資料,進步造成效損耗。本研究提出了種名為 ReLoaD 創新區域性重新打包策略,該策略針對高頻存取鍵值對進行動態重新打包,僅降低了解密與解壓縮成本,還有效縮短了讀取延遲

    256無線感測網路安全多維資料聚合與還原;Secure Multidimensional Data Aggregation and Recovery for Wireless Sensor Networks

    黃興燦; 江振瑞2011-08-01
    [資訊工程學系] 研究計畫
    財團法人國家實驗研究院科技政策研究與資訊中心
    (sink node),以降低資料傳輸量,節省源消耗。但是因為個別原始資料與其來源節點資訊會在資料聚合過程中消失,因此攻擊者可以任意竄改資料或送出假資料而被查覺。為了解決這些題,本計畫預計發展多維資料聚合與還原機制,讓匯集節點夠由最終匯集資料還原出每筆原始資料,並且具有竄改偵測

    257虛擬與真實世界的人際資本;Social capital in the virtual and real world

    林宜妙; Lin, I-Miao2020-08-19
    [企業管理研究所] 博碩士論文
    根據依附理論探討全依附、焦慮依附、排除依附與逃避依附是否會影響線上與線結合型社會資本及橋接型社會資本,並檢測代理與互惠是否對依附與社會資本間關係具有調節效果。 本研究經由網路卷發放方式蒐集資料,研究對象為年滿18歲社群媒體(Facebook、Line)使用者。卷總計發放301份,有效

    258臺灣銀行產業對中小企業放款之研究

    呂木成; Lu,Mu-Chen2016-07-11
    [高階主管企管(EMBA)碩士班] 博碩士論文
    或變化過大,影響銀行送意願,間接造成中小企業融資困難。銀行在辦理中小企業放款時,除了參考企業、非財資料外,該企業與銀行往來關係及貢獻也是重要考量因素,這是中小企業常常忽略,故無法取得較好授信條件。;Prior to the de-regulation

    259防洪疏散門最佳啟閉時間之研究; -以基隆河臺北市河段為例- Study on the optimal timing for the operation of the evacuating gates -as Keelung river in Taipei reach for case study-

    王治原; Zhi-Yuan Wang2002-06-27
    [土木工程學系碩士在職專班] 博碩士論文
    河川整治工程時,對堤外高灘地併規劃設置為公園綠地、運動場、停車場等公共休閒運動空間,並在堤防適當地點設置疏散門,以提供颱洪期間河水淹漫高灘地前人車疏散及平時做堤外公共設施維護、河道疏浚等工程車輛進出使用。 由在颱風來襲期間疏散門必須適時予以關閉,以確堤內居民生命財產全。目前臺北市政府關閉

    260具雜訊混沌系統之控制; Controlling Chaos in a Noisy Chaotic System

    陳冠宇; Kuan-Yu Chen2008-07-30
    [機械工程研究所] 博碩士論文
    現,本文提出二個例展示此方 案。最後,本文模擬結果顯示狀態回授和獨立成份分析技術應 用具雜訊混沌系統同步和控制題具有相當成效。此新方案是第 次用具量測雜訊之控制系統上可以取代傳統Kalman 濾波器。 Independent component analysis (ICA

    261I-Line光阻劑於TFT LCD Array製程之應用及評估

    蔡文勇; Wen-Yung Tsai2006-04-13
    [化學工程與材料工程研究所] 博碩士論文
    面板製造廠最接近之研究結果,並將此最佳量產條件應用TFT LCD面板製造廠,以縮短量產時間,並提升業者之競爭力。 本研究透過之評估實驗:Spin Coater轉速、光阻塗佈均性、Swing Curve、Smile Curve、Eth/Eop、曝光量、顯影時間、Depth of Focus

    262使用SRTP在語音認證之研究與應用; The Study of using Secure RTP on Voice Authentication Scheme

    蔡金華; Chin-hua Tsai2007-12-27
    [通訊工程學系碩士在職專班 ] 博碩士論文
    用中,極為嚴重全性議題。由VoIP是即時性網路應用,目前有關防止垃圾郵件工具均無法直接且有效地應用解決SPIT題,同時,語音廣告或詐騙電話訊息操作手法推陳出新,讓社會大眾飽受威脅,嚴重影響社會治及生活寧,若單純禁止無號碼來源作法合實際,也無法有效抑止垃圾語音氾濫題,只

    263利用輸入時間結合輸入影像作個人身份之確認; Personnel Identification Using Keystroke Dynamics and Typing Images

    蔡青峰; Ching-Feng Tsai2002-06-28
    [資訊工程研究所] 博碩士論文
    態資料卻容易模仿及複製。因此,將輸入帳號過程中每個按鍵及放開等時間作為特徵,利用倒傳遞神經網路做身分辨識。另外,以攝影機取得輸入時手部動作影像並經由比對來確認輸入者身分。在原本帳號、密碼之外多層具有生物特徵辨認機制,以提昇識別系統,有效防止非法使用者登入系統來增加電腦系統

    264AES資料加密標準之能量密碼分析研究; The Research of Power Analysis against AES

    郭遠翰; Yuan-Han Kuo2004-06-07
    [資訊工程研究所] 博碩士論文
    cryptanalysis;AES;Power analysis attack;Smart cards;DPA;SPA 在當今日常生活中,網路與數位資訊應用日漸普及。隨之而來是,資訊全日益受到重視。密碼系統可以障秘密資訊在可信任通道中傳遞,防篡改之電子設備(諸如慧卡)提供儲存個人私密資料及執行密碼

    265以BPEL為基底並支援使用者互動模式之服務遞送機制; BPEL-Based User-Interactive Service Delivery

    林英彥; Ying-Yan Lin2009-07-28
    [資訊工程研究所] 博碩士論文
    引擎。本研究亦提出了個以BPEL為基底分散式OSGi組合方法並結合慧型代理人架構 (agent service framework) 來促進跨移動設備間分散式OSGi組合,並著重以三個方面:(1) 與慧型代理人架構進行系統合作來存取那些分散OSGi;(2) 提出以


    ::: Copyright National Central University. | 國立中央大學圖書館版權所有 | 收藏本站 | 設為首頁 | 最佳瀏覽畫面: 1024*768 | 建站日期:8-24-2009 :::
    DSpace Software Copyright © 2002-2004  MIT &  Hewlett-Packard  /   Enhanced by   NTU Library IR team Copyright ©   - 隱私權政策聲明