檢索結果:共9筆資料 檢索策略: "Chih-ming Chen".ecommittee (精準) and cadvisor.raw="李漢銘"
個人化服務 :
排序:
每頁筆數:
已勾選0筆資料
1
當一個研究人員想要進入一個新的領域的時候,去讀調查文章是一個快速的 捷徑。調查文章提供許多好處,它介紹並且整理了這個研究領域相關重要性的方 法。使用者可以簡單的瞭解相關領域,並且快速的找到相關的文章…
2
本體論是用來表達領域知識的一種標準化的語言,並且可使用於需要人機溝通的系統上(例如,專家推薦系統,文件分類)。而領域本體論可表達關鍵字在不同領域上的特殊意義。許多研究者在利用模糊領域本體論來衡量概念…
3
研究歷程中,文獻探討需同時具有「相關」且「重要」之著作,因此,研究人員在引用時需同時顧及文獻之完整性與新穎性。現今的學術文獻搜尋引擎與相關文獻推薦之研究著重於推薦具關聯性(Relevance)之文獻…
4
網站擬態攻擊(Web Mimicry Attack)藉由插入無意義而且不會影響原本攻擊效果的字串來躲避異常行為偵測法(Anomaly Detection)的網站應用入侵偵測系統的偵測。本篇論文以找出…
5
網域名稱攻擊(Fast-flux DNS attack)之延遲偵測問題可能會會造成許多損害,如殭屍網路攻擊的擴散與釣魚網頁之詐騙。因此,我們提出了一種基於空間快照的概念去降低延遲偵測時間所造成的損害…
6
目前的入侵偵測系統(IDS) 無法偵測所有的入侵行為,可能會遺漏真實的攻擊警報(false negative),或無法保證所有的警報都能反映出真實的攻擊(false positive),而警報事件關…
7
閱讀力已成為現代公民不可或缺的關鍵能力,近年來世界各國為改善學校閱讀教學環境,積極地導入適性化閱讀平台,藉以提升學生閱讀理解能力。適性化閱讀平台必須能準確地測量學生的閱讀能力、客觀地評估圖書的文本難…
8
由於 “進階持續性威脅” (APT) 是駭客長期連續性的隱匿攻擊 步驟。因此,檢測企業內部的威脅攻擊就像在大海撈針一樣。在 入侵企業環境之前,駭客會發現並利用入口點中存在的漏洞。其 中,Web 伺服…
9
隨著信息和通信技術的快速發展,開發出許多網路多媒體聽力訓練系統,提供各種功能選項來輔助學習者進行聽力理解,例如影像、字幕、線上字典、控制播放速度等功能,但是學習者通常不知道如何有效地使用這些功能來幫…