結果 201-225 / 368.
上一頁1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 下一頁 每頁顯示[10|25|50]項目 [ 只搜尋有全文項目| 搜尋所有項目] 排序欄位 相關度 日期 題名 順序 遞增 遞減
201. TrustRAS: 可重構衛星之安全遠程證實系統;TrustRAS: Secure Remote Attestation System on Reconfigurable Satellites
何群毅; Ho, Chiun-Yi , 2024-07-26 [資訊工程研究所] 博碩士論文態。然而,目前的 FPGA 遠端證實方法在衛星應用的場景下,面臨 IP 竊取和證實過程可靠性的問題。因此我們提出 TrustRAS,基於 ARM TrustZone 技術的可重構衛星之遠程證實系統,確保在軌道中衛星運行時的完整性以及提供安全的證實過程。同時,我們在系統中加入了遙測指令的認證功能,以防
202. 剛性鋪面刨磨工法之研究; Study Of Concrete pavement provides Diamond Grinding
陳順興; Shun-Hsing Chen , 2002-05-25 [土木工程學系碩士在職專班] 博碩士論文威脅到高速行車的安全性。 本研究乃針對國內首次出現的剛性路面平整及安全性改善問題,先蒐集國外剛性路面破壞形態及維修方法,並詳細探討國外慣用的剛性路面刨磨工法(Diamond Grinding)的實施時機;再以實施的實況資料,介紹國內引進的刨磨工法,並於刨磨工法實施前後對路面平坦度和抗滑安全性進行檢測
203. 數據分析中盲源分離之研究; Study on Blind Source Separation during Data Analysis
林似霖; Shih-Lin Lin , 2009-07-17 [機械工程研究所] 博碩士論文份分析方法改善的結果可以更了解胎兒心跳的情況,第二部分是應用獨立成份分析於通訊保密上,由於獨立成份分析在估測的過程中可能會有失真與誤差的產生,所以估測出的結果會有相位相反和振幅大小不相等的現象,使得通訊保密還原的訊號失真,本研究中提出改良式的獨立成份分析,改良的獨立成份分析可以估測出真正的相位和振幅
204. 時間機器:文明退化與不滿; The Time Machine: Degeneration and Its Discontents
黃俊榮; Witt Huang , 2004-06-17 [英美語文研究所 ] 博碩士論文、小說、精神分析三者的社會背景。經由這樣的角度,我們可以瞭解「退化」其實是中產階級藉以保有階級地位的方式。既然小說借用退化理論的意象來說故事,它可能必須受到退化理論也一直承受的類似批評:那就是,「退化」是劃分階級界線的工具。因此,本論文借用佛洛依德的精神分析理論,來探討時間機器是否只是用來保有中產階
205. 具隱私性之簽章及簽密系統研究; On the Research of Some Digital Signature Schemes and Signcryption Schemes with Privacy
黃義雄; Yi-Hsiung Huang , 2006-06-17 [資訊工程研究所] 博碩士論文移之疑慮。 在提名簽章系統的研究中,主要的研究在於對一個被提出的簽章方法及其攻擊,進行安全性分析。嚴謹地考量此簽章方法所提供的安全性保護,以及攻擊方法實際可達到的效果後,我們認為:1. 被提出的攻擊方法是不完全正確的;2. 被提出的簽章方法之安全度並不如作者所宣稱完整。此外,針對被提出方法及其攻擊不
206. 影響企業導入電子發票系統成效之因素探討; A Research on the Factors Influencing the Effect of E-Invoice Implementation in Business
劉素真; Su - Chen , 2010-01-18 [企業管理學系碩士在職專班] 博碩士論文展方向之一;2004年,財政部擬具「電子發票推動計畫」,並於2004年11月11日業奉行政院核屬需要且建議優先推動,並納入「挑戰2008:國家發展重點計畫」之「數位台灣計畫」項下。 因為「電子發票」的軟硬體設備及政府法規均已齊備,再加上是透過安全、低成本的網路傳輸,交易雙方可自行下載、儲存相關檔案備
207. 可預防旁通道攻擊之指數運算演算法 ; Exponentiation Algorithm with Immunity Against Side-Channel Attack
陳健寧; Chien-Ning Chen , 2010-07-27 [資訊工程研究所] 博碩士論文指數運算演算法相比,所提出的演算法在速度及所需的空間上,都有相當的優勢,且由於其本身的特性,亦適合做為對旁通道分析的防禦法。此外,所提出的多指數運算演算法無需使用乘法反元素運算,不受乘法反元素的限制,可套用於多數的公開金鑰密碼系統。其亦有良好的擴展性,對於不同長度的指數,或是不同項數的多指數運算,都
208. 「全球變遷之國際參與」推動服務計畫;A Service Project to Promote the International Participation in the Global Change Research Activities
王作台; 劉兆漢 , 2007-12-01 [環境研究中心] 研究計畫財團法人國家實驗研究院科技政策研究與資訊中心 球變遷;國際參與;Global Change;International Participation;START;自然生態保育 依國科會永續會(原環發會)五年中程規劃,我國全球變遷研究最主要的目的是:評估氣候變遷及其它環境變遷對台灣可能的衝擊,及規劃必要的因應措施;其次是配合國際間的全球變遷研究,提
209. 明、清對臺策略之研究
陳錦昌; Chin-chang Chen , 2011-08-30 [歷史研究所碩士在職專班 ] 博碩士論文,進而反清復明。 相對的,對康熙帝而言,如果不能避免前明餘黨鄭成功的實力再次壯大,就會存在威脅其皇位的可能性,因此一定要攻臺,將其勢力徹底消滅。多位福建大員,則是基於與海外貿易的密切關連性,支持攻臺主張。 光緒二十一年(1895),中國在中日戰爭中戰敗。在日軍北路兵鋒及於山海關,南路則攻下威海衛,隨
210. 「全球變遷之國際參與」推動服務計畫(2008);A Service Project to Promote the International Participation in the Global Change Research Activities(2008)
王作台; 劉兆漢 , 2008-09-01 [環境研究中心] 研究計畫財團法人國家實驗研究院科技政策研究與資訊中心 調委員會,如每年一次的國際長期生態研究網委員會會議、古全球變遷亞澳區分支規劃會議、IGBP/IGAC/APARE 區域委員會議,以及其它類似之具長期規劃與指導性質之會議。而在東亞地區方面,SARCS 的相關科學會議也將鼓勵國內學者參加。 SARCS 祕書處於2000 年8 月後由曼谷移設於台灣中壢中
211. 渾沌系統之有限時間同步化設計;The Finite-Time Synchronization Design for Chaotic Systems
莊淳富; Chuang,Chun-Fu , 2012-11-05 [電機工程研究所] 博碩士論文簡單的線性控制器,較值得一提的是該系統能夠事先指定收斂時間,並保證於規定時間內完成有限時間主僕同步化。所有設計的有限時間同步控制器,皆具有兩項可調參數,即指數收斂率與有限時間收斂率。此外基於模糊模型的有限時間同步控制器已被成功應用於保密通訊,並藉由FPGA與電腦設備,將保密系統實現於實際硬體電路上
212. 非現金交易的未來–從認證技術與商業模式談起
何亦佳; Ho,Yi-chia , 2014-01-27 [產業經濟研究所碩士在職專班 ] 博碩士論文, 甚而減少犯罪弊端。 非現金交易的時代是可以預見的,然而,「非現金交易最終將如何實 現?」卻是人類社會仍在尋求解答的問題。以目前可預測的眼光來看,或 許結合智慧辨識技術,是可能的解答之一:試想未來可能的交易認證模式, 可能是透過行動裝置,或是利用裝飾品如項鍊、手環或者是手錶,甚或是 指紋、臉型及虹
213. 具象狀態傳輸智能物聯網中介軟體設計與實作;The Design and Implementation of RESTful Smart IoT Middleware
潘邦睿; Pan,Bang-Rui , 2016-08-10 [資訊工程研究所] 博碩士論文;互操作性;middleware;MQTT;CoAP;REST;IoT;interoperability 本研究設計且實作一個具象狀態傳輸智能物聯網中介層軟體(IoT Middleware),命名為ACAN。物聯網中介層軟體是介於作業系統以及應用程式之間的軟體,專門用來解決異質性設備和服務應用的橋樑
214. 開發可攜式十二導程心電圖和聲學雙功能系統於居家分析心臟電生理訊號;Implementation of a Portable Dual-Functional 12-Lead ECG and Acoustic System for Home-based Cardiac Signal Analysis
石祐安; Shih, Yu-An , 2020-07-29 [生物醫學工程研究所 ] 博碩士論文整合與居家檢測(Point-of-care, POC)的概念,將更容易且有效提前預防心臟是否衰竭及各項心臟疾病。在未來應用不僅僅只限於大型醫院或加護病房等,也可推展於小型醫療機構、戶外急救單位及普遍家庭,實現即時且普及的生理訊號監測系統。 本系統架構分為兩大部分,第一部分是量測十二導程心電圖電路,由
215. TFMNN:基於TF-M在MCUs上的可信神經網路推理;TFMNN:Trusted Neural Network Inference using TF-M on MCUs
葉庭愷; Yeh, Ting-Kai , 2023-08-08 [資訊工程研究所] 博碩士論文環境。微控制器通常具有有限的計算資源和有限的記憶體容量。因此,將神經網路運行在微控制器上面臨處理計算資源不足和記憶體限制的挑戰。此外,實施安全措施通常需要導入額外的機制,可能會影響MCU的計算和記憶體開銷。TFMNN不僅在可接受的開銷下維持推理安全,還優化神經網路推理的安全記憶體的使用。對於部署在微
216. Innovations in 6G: Decentralized Network Slice Handover with Proxy Re-Encryption
林子愃; Lin, Tzu-Hsuan , 2024-07-30 [資訊管理研究所] 博碩士論文絡的擴展和多元異質性帶來了新的挑戰,尤其是網絡切片交換中反覆驗證所導致的時間和成本消耗,以及過度依賴第三方認證機構可能引發的資安風險。為此,我們設計了一個適用於6G的分散式網路切片交換管理機制,利用Fast Identity Online技術進行快速身份認證,同時結合區塊鏈技術以確保用戶身份資料的完
217. 針對堆疊滿溢攻擊之動態程式區段保護機制; Dynamic Segment Protection Mechanism for Stack Buffer Overflow Attack
沈育群; Yu-Chun Shen , 2003-06-11 [資訊工程研究所] 博碩士論文第一次紀錄函式時放入紀錄中,所以在重複辨識的過程中,可以把寫入的位址與邊界作比較已達成偵查的目的且不需再計算邊界第二次。由於新方法(SegSafe)借助x86硬體特性去偵測惡意函式的存在,相對於先前的防禦研究著重於定義惡意函式可能的架構,安全性明顯的提升且偵測效率並不會降低。同樣的,新方法
218. 對稱式虛擬私有網路在軟管模式下頻寬預留模式之研究; Bandwidth Reservation for Symmetric VPNs in Hose-Model with Hybrid Routing
邱子哲; Tzu-Che Chiu , 2007-07-09 [通訊工程研究所] 博碩士論文路;頻寛管理;服務品質;軟管模式;Tree;Bandwidth reservation;Hose model;QoS;Multipath;VPN 虛擬私有網路(Virtual Private Network, VPN)提供使用者於公用網路中建置安全可靠的私有網路。而軟管模式是較具彈性的服務模式,因為
219. 在數位影像上資料隱藏技術之探討; A Secure and Invisibile Data Hiding Scheme for Two-Color Images
潘祥光; Hsiang-Kuang Pan , 2000-07-14 [資訊工程研究所] 博碩士論文;data hiding;cryptography;security 近年來隨著電腦科學的進步,各種傳統的資料如影像、音樂和書本也漸漸的數位化。網路技術的開發,也使得這些數位化產品能夠很輕易的利用網路來傳送。由於網路的開放性,也就衍生出了網路安全與數位資料著作權相關的問題。 資訊隱藏
220. 利用虛筆資訊特徵作中文簽名確認; Chinese Signature Verification Utilizing Virtual-Stroke Information
賴承澤; Shen-Zhe Lai , 2001-06-29 [資訊工程研究所] 博碩士論文-strokes;Signature Verification;Biometrics 隨著電子化時代的來臨,人類的各種行為不可避免的將與資訊科技相結合。在此潮流之下,傳統的保密與認證方式如識別碼,已難以應付日益龐雜的電子交易與資訊保密措施等的需求。基於生物特徵難以複製或遭竊的特性,發展以個體在生物特徵上的辨識方法
221. 於8051單晶片上實作可防禦DPA攻擊之AES加密器; Implementation of AES Cryptosystem on 8051 Single-chip Controller against DPA
張吉天; Chi-Tan Chang , 2004-07-19 [資訊工程學系碩士在職專班 ] 博碩士論文 AES加密;簡單能量分析;差分能量分析;遮罩;DPA;masking;AES;SPA 自從差分能量分析(DPA)的攻擊被宣布後,就有許多演算法提出許多的防禦對策,而對於安全的AES演算法來說,一種masking(遮罩)方法是被建議的,然而這masking方法又被發現有second order DPA
222. 智慧型交通監控系統中多車道車輛之偵測與追蹤; Detection and Tracking of Multi-lane Vehicles for Intelligent Traffic Monitoring
陳炳富; Bing-Fu Chen , 2003-06-19 [資訊工程研究所] 博碩士論文偵測;車輛追蹤;active contour;vehicle tracking;vehicle detection 隨著科技社會的成形,在社會安全與電腦科技密不可分的關係下,追蹤系統成為一種不可缺少的角色,除了以通訊方式為基礎,利用互動的方式,不斷的聯繫以追蹤的方式外,另一種則可被歸類於單方面監視系
223. 衛星影像中飛機機型之辨識; Aircraft Type Recognition in Satellite Images
陳建銘; Ken-Ming Chen , 2003-06-19 [資訊工程研究所] 博碩士論文用在許多層面上,其中,又以國防安全最為重要;隨著衛星的進展,影像上可利用的資訊也將愈來愈多,屆時對於評估全球軍事的動態,也有正面的幫助。 本論文主要的目的是在分析飛機的衛星影像,判讀飛機是屬於哪種機型;首先利用影像處理的技巧,強化衛星影像的品質、過濾雜訊、自動二元化、旋轉到同一個方位、平移、縮放…等
224. 網路服務安全機制之研究與實作; Study and Implementation of Web Service Security
施宏澤; Horng-jzer Shih , 2009-06-30 [資訊工程研究所] 博碩士論文泛開發及採用,網際服務提供了以XML為基礎的訊息格式,解決了異質平台溝通及不同應用軟體間整合的問題,而其模組化的結構,也帶來更高的可重用性(Reusability)。 然而,安全性是Web Service成功的必要保證,所以要實現安全之企業級的網路服務,Web Service應該要能滿足以下之安全性
225. 在無線感測網路上匿名傳輸的繞徑協定; Anonymous Path Routing Protocol in Wireless Sensor Networks
涂靖; Ching Tu , 2007-07-19 [資訊工程研究所] 博碩士論文 key;symmetric cryptographic;wireless sensor networks;Anonymous routing 因為無限感測網路的傳輸媒介是無線電波,攻擊者可以輕易地利用無線電設施擷取在傳輸中的封包。為了確保資料傳輸的安全性,一般的解決方法是利用對稱式金鑰