English  |  正體中文  |  简体中文  |  全文笔数/总笔数 : 81570/81570 (100%)
造访人次 : 48633013      在线人数 : 1903
RC Version 7.0 © Powered By DSPACE, MIT. Enhanced by NTU Library IR team.
搜寻范围 查询小技巧:
  • 您可在西文检索词汇前后加上"双引号",以获取较精准的检索结果
  • 若欲以作者姓名搜寻,建议至进阶搜寻限定作者字段,可获得较完整数据
  • 进阶搜寻

    类别浏览

    正在载入社群分类, 请稍候....

    作者浏览

    正在载入作者分类, 请稍候...

    年代浏览

    正在载入年代分类, 请稍候....

    结果 191-240 / 374.

    上一页1 2 3 4 5 6 7 8 下一页    每页显示[10|25|50]项目
    [ 只搜寻有全文项目| 搜寻所有项目]     排序字段 順序

    191基於軟體定義廣域網路建置安全存取服務邊緣架構之研究-以T公司為例;Research on the Construction of Secure Access Service Edge Architecture Based on Software-Defined Wide Area Network: A Case Study of T Company

    黃知緯; Huang, Chih-Wei2024-07-23
    [資訊管理學系碩士在職專班 ] 博碩士論文
    題包括:中心化和專線依賴網路架構,導致網路調整和擴展費時又昂貴;而傳統邊界全防護難以應對日益複雜網路環境,如遠端存取和雲端應用支持等。本研究目標在模擬個案公司環境,實作SASE架構,並針對市場上常見SASE解決方案進行功探討,以探究實際導入時議題及需求。研究發現

    192同儕網路虛擬環境之高效能安全設計; Efficient and Secure Designs for Peer-to-Peer Networked Virtual Environments

    詹謨澤; Chan,Mo-Che2013-06-21
    [資訊工程研究所] 博碩士論文
    streaming) 資料。 3D 串流技術由頻寬決定所傳送 3D 圖形細緻程度,讓使用者以漸進方式載化身視野圍 (area of interest, AOI) 內 3D 資料。另方面,同儕網路 (peer-to-peer, P2P) 架構相較傳統以伺器為基礎架構具有較佳可擴

    193利用分享會議金鑰之構成要素演算法, 完成點對點之安全無線通訊 ;The Sharing Session Key Component(SSKC) Algorithm for End-to-End Secure Wireless Communication

    楊書青; Shu-Ching Yang2000-07-18
    [資訊工程研究所] 博碩士論文
    動銀行、電子商、瀏覽網際網路等最新資料。雖然可以利用加解密演算法輔助,護傳送時訊息,但是,以手機運算力和電力,卻適合使用複雜運算公開金鑰演算法,只使用對稱金鑰演算法完成資料隱密和全。 在本篇論文,我們提出新、且適用數位通訊系統加解密演算法,這個演算法,夠兼顧資料傳

    194跳頻通訊干擾系統之干擾效能模擬與研析; Performance Simulation and Analysis of Electronic Jamming System for Frequency-Hopping Communications

    鄭南宏; Nan-Hung Cheng2008-07-03
    [通訊工程學系碩士在職專班 ] 博碩士論文
    及降低干擾系統意圖偵測及截收整個通訊系統之私密資訊傳送性全之通訊系統普遍需具備低信號偵測及截收率(LPD/I)性,藉由降低干擾系統之信號偵測及截收效益,使其無法達到有效干擾之手段。此外,由跳頻展頻系統具有良好抗干擾(anti-jam)及易被攔截特性,在軍事用途上,被用來防止敵方蓄意

    195從美國聯邦破產法出發論偏頗行為撤銷制度; Preference Law in The Future of Taiwan’s Insolvency World

    李雅文; Ya- Wen Lee2007-05-28
    [產業經濟研究所] 博碩士論文
    立法指南」,以及現有同版本破產法修正提案中關偏頗行為撤銷權之規定。綜合上述之討論,本文主張偏頗行為撤銷制度之功應在解決集體行動困境,藉由撤銷偏頗利益,嚇阻債權人分割債人資產之行為,最後以此觀點為中心,對我國現行偏頗行為撤銷制度提出修正建議。 On the eve

    196具高敏感度及高訊雜比之非接觸式電容性生醫感測器研製 ; Design of Non-Contact Capacitive Bio-Sensor with High Sensitive and High SNR

    陳冠樺; Kuan-hua Chen2010-07-19
    [電機工程研究所] 博碩士論文
    合訊號原理來製作個非接觸生醫感測器;但生理訊號通常都相當微弱,為了使訊號受到衰減且清楚辨識,而此感測器具有優點: (1) 濾除直流偏壓且影響輸入端阻抗。 (2) 感測器具有高敏感度。 (3) 感測器具有高訊雜比。 (4) 外部屏蔽層,增加抗雜訊強度。   最後本文將實現所提出之

    197孔隙對混凝土劣化之影響分析;Deterioration of the concrete effects of pore analysis

    廖偵翔; Liao Zhen-Xiang2012-02-01
    [土木工程研究所] 博碩士論文
    method;coupled thermal–hydration–carbonation;deteriorations of concrete 用過核燃料最終處置方式,必須足以防止廢料污染物釋放至生物圈,而對環境與生物造成危害。國際間對此課題進行許多評估與研究,經由全性、技術與經濟等多方考量

    198磁控濺鍍法製作高品質多晶砷化鎵薄膜 之研究;Fabrication of High Quality Polycrystalline Gallium Arsenide Thin Films by Magnetron Sputtering Deposition

    石邱毅; Shih, Chiu-Yi2017-08-22
    [光電科學研究所] 博碩士論文
    較難磊晶成長,所以著重薄膜生長之研究,若成功鍺矽基板生長高品質砷化鎵薄膜,就取代機械強度較弱與成本較高鍺晶圓。我們藉由基板溫度、濺鍍功率以及氫氣流量製程參數調變,成功鍺矽基板生長高品質多晶砷化鎵薄膜,由與砷化鎵薄膜鍵結形成(H-Ga, H-As)而減少缺陷結構,最後藉由熱退火製程

    199TrustFURE: 軟體定義衛星之防竄改系統;TrustFURE: A Tamper Resistance System for Software Defined Satellite

    盧俊安; Lu, Chun-An2022-09-07
    [軟體工程研究所 ] 博碩士論文
    境;ARM TrustZone;FPGA Update;Failure Recovery;Software Defined Satellite;Trusted Execution Environment;ARM TrustZone 軟體定義衛星透過更新FPGA韌體執行衛星任。為了遠端更新

    200低軌道衛星地面整合網路之安全非正交多重存取傳輸;Secure NOMA transmission in LEO Satellite Terrestrial Network

    簡健軒; Jian, Jian-Xuan2022-08-31
    [資訊工程研究所] 博碩士論文
    所面臨威脅,並提出了夠容忍衛星地面網絡中通道狀態資訊(Channel State Information (CSI))快速變化和無法獲得瞬時通道狀態資訊全方法,並且可以與其他物理層全方法互相結合。;Satellite′s wide broadcasting coverage

    201Performance Evaluation of Blockchain-Integrated V2X Networks with Multi-Connectivity Management

    孫儀婷; Sun, Yi-Ting2024-08-12
    [通訊工程研究所] 博碩士論文
    方法整合。該系統解決了在三個同區域運行並利用多種連接選區塊鏈和 V2X 通訊網路之間整合挑戰。我們詳細定義並解釋了我們系統操作和機制。此外,我們提出了種增強型 MAX-SINR 多連接選擇方法,以增強整合網路中區塊鏈效。透過同流量評估,我們證明了多連接選擇方法對基區塊鏈

    202TrustRAS: 可重構衛星之安全遠程證實系統;TrustRAS: Secure Remote Attestation System on Reconfigurable Satellites

    何群毅; Ho, Chiun-Yi2024-07-26
    [資訊工程研究所] 博碩士論文
    態。然而,目前 FPGA 遠端證實方法在衛星應用場景,面臨 IP 竊取和證實過程可靠性題。因此我們提出 TrustRAS,基 ARM TrustZone 技術可重構衛星之遠程證實系統,確在軌道中衛星運行時完整性以及提供證實過程。同時,我們在系統中加入了遙測指令認證功,以防

    203剛性鋪面刨磨工法之研究; Study Of Concrete pavement provides Diamond Grinding

    陳順興; Shun-Hsing Chen2002-05-25
    [土木工程學系碩士在職專班] 博碩士論文
    威脅到高速行車全性。 本研究乃針對國內首次出現剛性路面平整及全性改善題,先蒐集國外剛性路面破壞形態及維修方法,並詳細探討國外慣用剛性路面刨磨工法(Diamond Grinding)實施時機;再以實施實況資料,介紹國內引進刨磨工法,並刨磨工法實施前後對路面平坦度和抗滑全性進行檢測

    204數據分析中盲源分離之研究; Study on Blind Source Separation during Data Analysis

    林似霖; Shih-Lin Lin2009-07-17
    [機械工程研究所] 博碩士論文
    份分析方法改善結果可以更了解胎兒心跳情況,第二部分是應用獨立成份分析通訊密上,由獨立成份分析在估測過程中可會有失真與誤差產生,所以估測出結果會有相位相反和振幅大小相等現象,使得通訊密還原訊號失真,本研究中提出改良式獨立成份分析,改良獨立成份分析可以估測出真正相位和振幅

    205時間機器:文明退化與不滿; The Time Machine: Degeneration and Its Discontents

    黃俊榮; Witt Huang2004-06-17
    [英美語文研究所 ] 博碩士論文
    、小說、精神分析三者社會背景。經由這樣角度,我們可以瞭解「退化」其實是中產階級藉以有階級地位方式。既然小說借用退化理論意象來說故事,它可必須受到退化理論也直承受類似批評:那就是,「退化」是劃分階級界線工具。因此,本論文借用佛洛依德精神分析理論,來探討時間機器是否只是用來有中產階

    206具隱私性之簽章及簽密系統研究; On the Research of Some Digital Signature Schemes and Signcryption Schemes with Privacy

    黃義雄; Yi-Hsiung Huang2006-06-17
    [資訊工程研究所] 博碩士論文
    移之疑慮。 在提名簽章系統研究中,主要研究在個被提出簽章方法及其攻擊,進行全性分析。嚴謹地考量此簽章方法所提供全性護,以及攻擊方法實際可達到效果後,我們認為:1. 被提出攻擊方法是不完全正確;2. 被提出簽章方法之全度並不如作者所宣稱完整。此外,針對被提出方法及其攻擊不

    207影響企業導入電子發票系統成效之因素探討; A Research on the Factors Influencing the Effect of E-Invoice Implementation in Business

    劉素真; Su - Chen2010-01-18
    [企業管理學系碩士在職專班] 博碩士論文
    展方向之;2004年,財政部擬具「電子發票推動計畫」,並2004年11月11日業奉行政院核需要且建議優先推動,並納入「挑戰2008:國家發展重點計畫」之「數位台灣計畫」。 因為「電子發票」軟硬體設備及政府法規均已齊備,再加上是透過全、低成本網路傳輸,交易雙方可自行載、儲存相關檔案備

    208可預防旁通道攻擊之指數運算演算法 ; Exponentiation Algorithm with Immunity Against Side-Channel Attack

    陳健寧; Chien-Ning Chen2010-07-27
    [資訊工程研究所] 博碩士論文
    指數運算演算法相比,所提出演算法在速度及所需空間上,都有相當優勢,且由其本身特性,亦適合做為對旁通道分析防禦法。此外,所提出多指數運算演算法無需使用乘法反元素運算,受乘法反元素限制,可套用多數公開金鑰密碼系統。其亦有良好擴展性,對同長度指數,或是多指數運算,都

    209「全球變遷之國際參與」推動服務計畫;A Service Project to Promote the International Participation in the Global Change Research Activities

    王作台; 劉兆漢2007-12-01
    [環境研究中心] 研究計畫
    財團法人國家實驗研究院科技政策研究與資訊中心
    球變遷;國際參與;Global Change;International Participation;START;自然生態育 依國科會永續會(原環發會)五年中程規劃,我國全球變遷研究最主要是:評估氣候變遷及其它環境變遷對台灣可衝擊,及規劃必要因應措施;其次是配合國際間全球變遷研究,提

    210明、清對臺策略之研究

    陳錦昌; Chin-chang Chen2011-08-30
    [歷史研究所碩士在職專班 ] 博碩士論文
    ,進而反清復明。 相對,對康熙帝而言,如果避免前明餘黨鄭成功實力再次壯大,就會存在威脅其皇位性,因此定要攻臺,將其勢力徹底消滅。多位福建大員,則是基與海外貿易密切關連性,支持攻臺主張。 光緒二十年(1895),中國在中日戰爭中戰敗。在日軍北路兵鋒及山海關,南路則攻威海衛,隨

    211「全球變遷之國際參與」推動服務計畫(2008);A Service Project to Promote the International Participation in the Global Change Research Activities(2008)

    王作台; 劉兆漢2008-09-01
    [環境研究中心] 研究計畫
    財團法人國家實驗研究院科技政策研究與資訊中心
    調委員會,如每年國際長期生態研究網委員會會議、古全球變遷亞澳區分支規劃會議、IGBP/IGAC/APARE 區域委員會議,以及其它類似之具長期規劃與指導性質之會議。而在東亞地區方面,SARCS 相關科學會議也將鼓勵國內學者參加。 SARCS 祕書處2000 年8 月後由曼谷移設台灣中壢中

    212渾沌系統之有限時間同步化設計;The Finite-Time Synchronization Design for Chaotic Systems

    莊淳富; Chuang,Chun-Fu2012-11-05
    [電機工程研究所] 博碩士論文
    簡單線性控制器,較值得是該系統夠事先指定收斂時間,並規定時間內完成有限時間主僕同步化。所有設計有限時間同步控制器,皆具有兩可調參數,即指數收斂率與有限時間收斂率。此外基模糊模型有限時間同步控制器已被成功應用密通訊,並藉由FPGA與電腦設備,將密系統實現實際硬體電路上

    213非現金交易的未來–從認證技術與商業模式談起

    何亦佳; Ho,Yi-chia2014-01-27
    [產業經濟研究所碩士在職專班 ] 博碩士論文
    , 甚而減少犯罪弊端。 非現金交易時代是可以預見,然而,「非現金交易最終將如何實 現?」卻是人類社會仍在尋求解答題。以目前可預測眼光來看,或 許結合慧辨識技術,是可解答之:試想未來可交易認證模式, 可是透過行動裝置,或是利用裝飾品如鍊、手環或者是手錶,甚或是 指紋、臉型及虹

    214具象狀態傳輸智能物聯網中介軟體設計與實作;The Design and Implementation of RESTful Smart IoT Middleware

    潘邦睿; Pan,Bang-Rui2016-08-10
    [資訊工程研究所] 博碩士論文
    ;互操作性;middleware;MQTT;CoAP;REST;IoT;interoperability 本研究設計且實作個具象狀態傳輸物聯網中介層軟體(IoT Middleware),命名為ACAN。物聯網中介層軟體是介作業系統以及應用程式之間軟體,專門用來解決異質性設備和應用橋樑

    215開發可攜式十二導程心電圖和聲學雙功能系統於居家分析心臟電生理訊號;Implementation of a Portable Dual-Functional 12-Lead ECG and Acoustic System for Home-based Cardiac Signal Analysis

    石祐安; Shih, Yu-An2020-07-29
    [生物醫學工程研究所 ] 博碩士論文
    整合與居家檢測(Point-of-care, POC)概念,將更容易且有效提前預防心臟是否衰竭及各心臟疾病。在未來應用僅僅只限大型醫院或加護病房等,也可推展小型醫療機構、戶外急救單位及普遍家庭,實現即時且普及生理訊號監測系統。 本系統架構分為兩大部分,第部分是量測十二導程心電圖電路,由

    216TFMNN:基於TF-M在MCUs上的可信神經網路推理;TFMNN:Trusted Neural Network Inference using TF-M on MCUs

    葉庭愷; Yeh, Ting-Kai2023-08-08
    [資訊工程研究所] 博碩士論文
    環境。微控制器通常具有有限計算資源和有限記憶體容量。因此,將神經網路運行在微控制器上面臨處理計算資源足和記憶體限制挑戰。此外,實施全措施通常需要導入額外機制,可會影響MCU計算和記憶體開銷。TFMNN僅在可接受開銷維持推理全,還優化神經網路推理全記憶體使用。對部署在微

    217Innovations in 6G: Decentralized Network Slice Handover with Proxy Re-Encryption

    林子愃; Lin, Tzu-Hsuan2024-07-30
    [資訊管理研究所] 博碩士論文
    擴展和多元異質性帶來了新挑戰,尤其是網絡切片交換中反覆驗證所導致時間和成本消耗,以及過度依賴第三方認證機構可引發風險。為此,我們設計了個適用6G分散式網路切片交換管理機制,利用Fast Identity Online技術進行快速身份認證,同時結合區塊鏈技術以確用戶身份資料

    218針對堆疊滿溢攻擊之動態程式區段保護機制; Dynamic Segment Protection Mechanism for Stack Buffer Overflow Attack

    沈育群; Yu-Chun Shen2003-06-11
    [資訊工程研究所] 博碩士論文
    次紀錄函式時放入紀錄中,所以在重複辨識過程中,可以把寫入位址與邊界作比較已達成偵查需再計算邊界第二次。由新方法(SegSafe)借助x86硬體特性去偵測惡意函式存在,相對先前防禦研究著重定義惡意函式可架構,全性明顯提升且偵測效率並會降低。同樣,新方法

    219對稱式虛擬私有網路在軟管模式下頻寬預留模式之研究; Bandwidth Reservation for Symmetric VPNs in Hose-Model with Hybrid Routing

    邱子哲; Tzu-Che Chiu2007-07-09
    [通訊工程研究所] 博碩士論文
    路;頻寛管理;品質;軟管模式;Tree;Bandwidth reservation;Hose model;QoS;Multipath;VPN 虛擬私有網路(Virtual Private Network, VPN)提供使用者公用網路中建置全可靠私有網路。而軟管模式是較具彈性模式,因為

    220在數位影像上資料隱藏技術之探討; A Secure and Invisibile Data Hiding Scheme for Two-Color Images

    潘祥光; Hsiang-Kuang Pan2000-07-14
    [資訊工程研究所] 博碩士論文
    ;data hiding;cryptography;security 近年來隨著電腦科學進步,各種傳統資料如影像、音樂和書本也漸漸數位化。網路技術開發,也使得這些數位化產品夠很輕易利用網路來傳送。由網路開放性,也就衍生出了網路全與數位資料著作權相關題。 資訊隱藏

    221利用虛筆資訊特徵作中文簽名確認; Chinese Signature Verification Utilizing Virtual-Stroke Information

    賴承澤; Shen-Zhe Lai2001-06-29
    [資訊工程研究所] 博碩士論文
    -strokes;Signature Verification;Biometrics 隨著電子化時代來臨,人類各種行為可避免將與資訊科技相結合。在此潮流之,傳統密與認證方式如識別碼,已難以應付日益龐雜電子交易與資訊密措施等需求。基生物特徵難以複製或遭竊特性,發展以個體在生物特徵上辨識方法

    222於8051單晶片上實作可防禦DPA攻擊之AES加密器; Implementation of AES Cryptosystem on 8051 Single-chip Controller against DPA

    張吉天; Chi-Tan Chang2004-07-19
    [資訊工程學系碩士在職專班 ] 博碩士論文
    AES加密;簡單量分析;差分量分析;遮罩;DPA;masking;AES;SPA 自從差分量分析(DPA)攻擊被宣布後,就有許多演算法提出許多防禦對策,而對AES演算法來說,種masking(遮罩)方法是被建議,然而這masking方法又被發現有second order DPA

    223智慧型交通監控系統中多車道車輛之偵測與追蹤; Detection and Tracking of Multi-lane Vehicles for Intelligent Traffic Monitoring

    陳炳富; Bing-Fu Chen2003-06-19
    [資訊工程研究所] 博碩士論文
    偵測;車輛追蹤;active contour;vehicle tracking;vehicle detection 隨著科技社會成形,在社會全與電腦科技密可分關係,追蹤系統成為可缺少角色,除了以通訊方式為基礎,利用互動方式,聯繫以追蹤方式外,另種則可被歸類單方面監視系

    224衛星影像中飛機機型之辨識; Aircraft Type Recognition in Satellite Images

    陳建銘; Ken-Ming Chen2003-06-19
    [資訊工程研究所] 博碩士論文
    用在許多層面上,其中,又以國防全最為重要;隨著衛星進展,影像上可利用資訊也將愈來愈多,屆時對評估全球軍事動態,也有正面幫助。 本論文主要是在分析飛機衛星影像,判讀飛機是種機型;首先利用影像處理技巧,強化衛星影像品質、過濾雜訊、自動二元化、旋轉到同個方位、平移、縮放…等

    225網路服務安全機制之研究與實作; Study and Implementation of Web Service Security

    施宏澤; Horng-jzer Shih2009-06-30
    [資訊工程研究所] 博碩士論文
    泛開發及採用,網際提供了以XML為基礎訊息格式,解決了異質平台溝通及同應用軟體間整合題,而其模組化結構,也帶來更高可重用性(Reusability)。 然而,全性是Web Service成功必要證,所以要實現全之企業級網路,Web Service應該要滿足以全性

    226在無線感測網路上匿名傳輸的繞徑協定; Anonymous Path Routing Protocol in Wireless Sensor Networks

    涂靖; Ching Tu2007-07-19
    [資訊工程研究所] 博碩士論文
    key;symmetric cryptographic;wireless sensor networks;Anonymous routing 因為無限感測網路傳輸媒介是無線電波,攻擊者可以輕易地利用無線電設施擷取在傳輸中封包。為了確資料傳輸全性,解決方法是利用對稱式金鑰

    227兩個通行碼鑑定系統之分析研究; Cryptanalysis on Two Password Authentication Schemes

    施錫彰; Hsi-Chang Shih2008-06-24
    [資訊工程研究所] 博碩士論文
    法在使用者登入鑑定失敗時,系統可以偵測與判斷鑑定失敗原因是因為使用者是非法,或者是因為系統驗證表格遭到竄改所引起。然而,我們發現WLC scheme在全性上有缺失,它沒辦法達到如作者所宣稱。攻擊者可以竄改系統驗證表格以偽裝成合法使用者身分,而系統無法偵測出此狀況。另外,攻擊者可以

    228針對商品以及對女巫攻擊有抵抗力的信譽系統; A more accurate and sybil resistant reputation system for products

    劉思奇; Szu-chi Liu2009-07-14
    [資訊工程研究所] 博碩士論文
    ;reputation system   隨著網際網路應用斷進步,各種藉由網際網路電子商行為、資訊傳播也蓬勃發展。然而,網路上使用者在面對未知或其熟悉物品時,傾向先觀察其他人對此物品觀感,然後決定自己接來採取行動。信譽系統(Reputation system)正是種利用推薦與

    229在不同角度變化下以區域二元特徵為基礎之性別辨識; View-insensitive Gender Recognition Using Local Binary Patterns

    范力中; Li-Chung Fan2009-07-01
    [資訊工程研究所] 博碩士論文
    recognition;local binary patterns;view-insensitive 性別辨識在近年電腦視覺領域中,是個重要且有趣課題,若在日常中應用性別辨識,生活將變得更簡單和全。譬如:在洗手間外,若性別辨識系統察覺到有異性徘徊,便通知警衛處理以及對裡面使用者發出警訊

    230不信任區域網路中數位證據保留之研究; The Research of Keeping Digital Evidence in Untrusted Local Area Network

    楊文超; Wen-Chao Yang2002-05-31
    [資訊管理研究所] 博碩士論文
    長,使得企業或電腦使用者正視此題。但常因為證據資料刪除,而無法發現事件發生;另外,就目前電腦鑑識研究而言,雖然可以處理大多電腦犯罪事件,但是,對技術高深入侵者而言,要刪除證據資料且無法回復並非做到。 本文之『信任區域網路』,乃相對Bruce Schneier所提出之網路

    231不需擴展的彩色視覺密碼; Visual Cryptography for Color Image with Image Size Invariable Shares

    林佳宏; Chia-Hung Lin2002-06-21
    [資訊管理研究所] 博碩士論文
    。破密者無法經由單張分享影像(密文) 分析,得到機密影像任何訊息。而解密方法相當簡單,需要(複雜)電腦運算;只要將分享影像(密鑰)疊放在另張分享影像(密文)之上,即可以看到機密影像。此外,在全上,視覺密碼則有相當 one time pad prerfect secure。 然而

    232網格計算中以代理人為基礎之公平交易機制; Agent-based Protocol for Fair Trading in Grid Computing

    施凱耀; Kai-Yao Shih2007-07-04
    [資訊管理研究所] 博碩士論文
    ;網格計算;Grid Resource Trading;Software Agent;Protocol for Fair Trading;Electronic Payment;Electronic Cash;Grid Computing;Grid Economy 有鑑寬頻網路與高效個人電腦漸趨普及

    233利用決策樹改善以; FPGA 為基礎之入侵偵測系統資源利用 Using Decision Trees to Improve Resource Utilization on FPGA-based Network Intrusion Detection System

    魏雅笛; Ya-Ti Wei2008-06-23
    [資訊管理研究所] 博碩士論文
    System 國立中央大學圖書館 入侵偵測系統;非決定性有限狀態自動機;決策樹;現場可規劃邏輯閘陣;Network intrusion detection systems (NIDS);Decision tree;NFA;FPGA 網路應用對目前個人及企業越來越重要,網路頻寬也成長,網

    234none Antivirus Software Shield against Antivirus Terminators

    陳介文; Chieh-wen Chen2011-07-20
    [資訊工程研究所] 博碩士論文
    戰從來沒停歇過,攻擊者斷嘗試找出更多可利用全漏洞,而資人員則致力護使用者資訊全。般最常見也最基本護措施即裝防毒軟體。若是每位防毒軟體使用者都具有基本資訊全知識並定期更新病毒碼,攻擊者在撰寫惡意程式時就必須花很多心力避免被防毒軟體偵測到以利惡意軟體運作。 因此,惡意軟體

    235宋明儒學圓教模型之研究(III-I);On the Model of Round Teaching of Sung Ming Confucianism

    李瑞全2008-09-01
    [哲學研究所] 研究計畫
    財團法人國家實驗研究院科技政策研究與資訊中心
    檢視其合理性,或可要作之適當調整,確立可為各宗派所可以接受理論,以為檢視儒家之圓教模型根據。第二年即根據此判教和圓教模型,整理程明道、胡五峰、王陽明和王龍溪之理論系統,以彰顯三家圓教之建立上所具備條件和不足之處,以見出如何整合三者成為儒家圓教模型。第三年即建立宋明儒學之圓教模型,以

    2363G/3.5G行動上網服務競爭優勢個案分析-以C公司為例

    邱英哲; Chiou,Ying-che2013-06-20
    [高階主管企管(EMBA)碩士班] 博碩士論文
    期審查,電信獲利空間因此大幅縮減,電信業者間競爭日趨激烈。所幸近年因慧型行動裝置普及, Facebook、Twitter等社群網站盛行,各行動APP應用程式開發潮,直接或間接地帶動國內3G/3.5G行動上網用戶數成長。本研究主要針對個案公司3G/3.5G行動上網產品,透過「產

    237可抵抗阻斷式攻擊的非合作式對稱跳頻演算法; A Jamming-Resilient Asynchronous Symmetric Uncoordinated Frequency Hopping Scheme

    洪國勛; Hung,Guo-Xin2013-08-19
    [資訊工程研究所] 博碩士論文
    被廣泛用來對抗干擾者無線通訊。這些對抗干擾者技術必須依賴在通訊之前,事先在干擾者知情情況共享密鑰。然而,這引發出在有干擾攻擊前全交換初始密鑰困難議題。   為了解決這個題,有幾種方式是在有干擾者狀況,依據合作式跳頻(Uncoordinated Frequency Hopping

    238以Petri Net 為基礎之電子商務交易驗證流程建模; A Petri Net Based Verification Process Modeling for E-Commerce Transaction

    賴宛妤; Lai,Wan-yu2013-09-12
    [軟體工程研究所 ] 博碩士論文
    重電子商線上交易全議題。 本研究主要討論電子商營運模式是以B2C(Business to Consumer)企業透過網路銷售產品或給個人消費者為主。本研究從兩個方向解決電子商交易可產生程式功或流程邏輯錯誤: 1. 正確系統設計與開發流程:以Petri Net 建立系統功流程

    239Wi-Fi分享平設計與實作;Design and Implementation of Shared Wi-Fi Platform

    胡育維; Hu,Yu-wei2016-01-28
    [資訊工程研究所] 博碩士論文
    個Wi-Fi分享平台,店家或使用者只需透過手機應用程式就將自己所擁有Wi-Fi密碼或登入腳本透過加密方式上傳至Wi-Fi分享系統。而其他使用者可在知道帳號密碼情形,使用分享系統上Wi-Fi密碼或者登入腳本進行上網。 ;Due to the growth of smart

    240應用於行動裝置的跨平台WIFI認證系統

    蔣宗儒; Chiang,Chung-Ju2016-08-15
    [資訊工程學系碩士在職專班 ] 博碩士論文
    隨著使用者需求透過政府或是行動裝置開發商提出解決方案,而各自開發系統因為開發環境限制,有登入手續繁雜缺點與行動裝置平台限制題,加上般現有商家都具有龐大且閒置固網資源,而如何透過無線AP系統整合營造出三贏場面是我們設計使系統思考主要方向。針對系統困難度,由沒有現成


    ::: Copyright National Central University. | 國立中央大學圖書館版權所有 | 收藏本站 | 設為首頁 | 最佳瀏覽畫面: 1024*768 | 建站日期:8-24-2009 :::
    DSpace Software Copyright © 2002-2004  MIT &  Hewlett-Packard  /   Enhanced by   NTU Library IR team Copyright ©   - 隱私權政策聲明