English  |  正體中文  |  简体中文  |  全文筆數/總筆數 : 83776/83776 (100%)
造訪人次 : 59341434      線上人數 : 997
RC Version 7.0 © Powered By DSPACE, MIT. Enhanced by NTU Library IR team.
搜尋範圍 查詢小技巧:
  • 您可在西文檢索詞彙前後加上"雙引號",以獲取較精準的檢索結果
  • 若欲以作者姓名搜尋,建議至進階搜尋限定作者欄位,可獲得較完整資料
  • 進階搜尋

    類別瀏覽

    正在載入社群分類, 請稍候....

    作者瀏覽

    正在載入作者分類, 請稍候...

    年代瀏覽

    正在載入年代分類, 請稍候....

    結果 226-235 / 396.

    上一頁14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 下一頁    每頁顯示[10|25|50]項目
    [ 只搜尋有全文項目| 搜尋所有項目]     排序欄位 順序

    226針對堆疊滿溢攻擊之動態程式區段保護機制; Dynamic Segment Protection Mechanism for Stack Buffer Overflow Attack

    沈育群; Yu-Chun Shen2003-06-11
    [資訊工程研究所] 博碩士論文
    次紀錄函式時放入紀錄中,所以在重複辨識過程中,可以把寫入位址與邊界作比較已達成偵查需再計算邊界第二次。由新方法(SegSafe)借助x86硬體特性去偵測惡意函式存在,相對先前防禦研究著重定義惡意函式可架構,全性明顯提升且偵測效率並會降低。同樣,新方法

    227對稱式虛擬私有網路在軟管模式下頻寬預留模式之研究; Bandwidth Reservation for Symmetric VPNs in Hose-Model with Hybrid Routing

    邱子哲; Tzu-Che Chiu2007-07-09
    [通訊工程研究所] 博碩士論文
    路;頻寛管理;品質;軟管模式;Tree;Bandwidth reservation;Hose model;QoS;Multipath;VPN 虛擬私有網路(Virtual Private Network, VPN)提供使用者公用網路中建置全可靠私有網路。而軟管模式是較具彈性模式,因為

    228在數位影像上資料隱藏技術之探討; A Secure and Invisibile Data Hiding Scheme for Two-Color Images

    潘祥光; Hsiang-Kuang Pan2000-07-14
    [資訊工程研究所] 博碩士論文
    ;data hiding;cryptography;security 近年來隨著電腦科學進步,各種傳統資料如影像、音樂和書本也漸漸數位化。網路技術開發,也使得這些數位化產品夠很輕易利用網路來傳送。由網路開放性,也就衍生出了網路全與數位資料著作權相關題。 資訊隱藏

    229利用虛筆資訊特徵作中文簽名確認; Chinese Signature Verification Utilizing Virtual-Stroke Information

    賴承澤; Shen-Zhe Lai2001-06-29
    [資訊工程研究所] 博碩士論文
    -strokes;Signature Verification;Biometrics 隨著電子化時代來臨,人類各種行為可避免將與資訊科技相結合。在此潮流之,傳統密與認證方式如識別碼,已難以應付日益龐雜電子交易與資訊密措施等需求。基生物特徵難以複製或遭竊特性,發展以個體在生物特徵上辨識方法

    230於8051單晶片上實作可防禦DPA攻擊之AES加密器; Implementation of AES Cryptosystem on 8051 Single-chip Controller against DPA

    張吉天; Chi-Tan Chang2004-07-19
    [資訊工程學系碩士在職專班 ] 博碩士論文
    AES加密;簡單量分析;差分量分析;遮罩;DPA;masking;AES;SPA 自從差分量分析(DPA)攻擊被宣布後,就有許多演算法提出許多防禦對策,而對AES演算法來說,種masking(遮罩)方法是被建議,然而這masking方法又被發現有second order DPA

    231智慧型交通監控系統中多車道車輛之偵測與追蹤; Detection and Tracking of Multi-lane Vehicles for Intelligent Traffic Monitoring

    陳炳富; Bing-Fu Chen2003-06-19
    [資訊工程研究所] 博碩士論文
    偵測;車輛追蹤;active contour;vehicle tracking;vehicle detection 隨著科技社會成形,在社會全與電腦科技密可分關係,追蹤系統成為可缺少角色,除了以通訊方式為基礎,利用互動方式,聯繫以追蹤方式外,另種則可被歸類單方面監視系

    232衛星影像中飛機機型之辨識; Aircraft Type Recognition in Satellite Images

    陳建銘; Ken-Ming Chen2003-06-19
    [資訊工程研究所] 博碩士論文
    用在許多層面上,其中,又以國防全最為重要;隨著衛星進展,影像上可利用資訊也將愈來愈多,屆時對評估全球軍事動態,也有正面幫助。 本論文主要是在分析飛機衛星影像,判讀飛機是種機型;首先利用影像處理技巧,強化衛星影像品質、過濾雜訊、自動二元化、旋轉到同個方位、平移、縮放…等

    233網路服務安全機制之研究與實作; Study and Implementation of Web Service Security

    施宏澤; Horng-jzer Shih2009-06-30
    [資訊工程研究所] 博碩士論文
    泛開發及採用,網際提供了以XML為基礎訊息格式,解決了異質平台溝通及同應用軟體間整合題,而其模組化結構,也帶來更高可重用性(Reusability)。 然而,全性是Web Service成功必要證,所以要實現全之企業級網路,Web Service應該要滿足以全性

    234在無線感測網路上匿名傳輸的繞徑協定; Anonymous Path Routing Protocol in Wireless Sensor Networks

    涂靖; Ching Tu2007-07-19
    [資訊工程研究所] 博碩士論文
    key;symmetric cryptographic;wireless sensor networks;Anonymous routing 因為無限感測網路傳輸媒介是無線電波,攻擊者可以輕易地利用無線電設施擷取在傳輸中封包。為了確資料傳輸全性,解決方法是利用對稱式金鑰

    235兩個通行碼鑑定系統之分析研究; Cryptanalysis on Two Password Authentication Schemes

    施錫彰; Hsi-Chang Shih2008-06-24
    [資訊工程研究所] 博碩士論文
    法在使用者登入鑑定失敗時,系統可以偵測與判斷鑑定失敗原因是因為使用者是非法,或者是因為系統驗證表格遭到竄改所引起。然而,我們發現WLC scheme在全性上有缺失,它沒辦法達到如作者所宣稱。攻擊者可以竄改系統驗證表格以偽裝成合法使用者身分,而系統無法偵測出此狀況。另外,攻擊者可以


    ::: Copyright National Central University. | 國立中央大學圖書館版權所有 | 收藏本站 | 設為首頁 | 最佳瀏覽畫面: 1024*768 | 建站日期:8-24-2009 :::
    DSpace Software Copyright © 2002-2004  MIT &  Hewlett-Packard  /   Enhanced by   NTU Library IR team Copyright ©   - 隱私權政策聲明