檢索結果:共5筆資料 檢索策略: "Shi-Cho Cha".ecommittee (精準) and year="111"
個人化服務 :
排序:
每頁筆數:
已勾選0筆資料
1
設備可藉由比對入侵威脅指標(Indicators of Compromise, IoC)來保障系統安全,是抵禦網路威脅的重要防線。然而,IoC指標是有時效性的,攻擊者可能暫時隱匿不使用該IoC進行攻…
2
隨著穿戴式裝置和物聯網科技的發展,較小型的裝置常因體積與硬體資源的侷限,在遇到大量的運算任務時面臨困難。另一方面,若以雲端或邊緣運算的方案解決複雜運算的問題,使用者運算資料的機密性將成為一大挑戰。 …
3
隨著工業4.0的興起,製造業的運作日益智慧化,尤其是在機台連網後,可以蒐集資料並進行智慧化操作。然而早期製造業更加注重工廠運作的穩定性,一旦連網,就可能面臨越來越多的網路攻擊。因而,對製造業或國家關…
4
無線射頻辨識(Radio Frequency Identification, RFID)技術是物理層防偽研究 領域並在無線通訊領域引起大量關注,並廣泛應用於我們的日常生活中。為了提升用戶的資訊安全,…
5
O-RAN 分布式單元(O-DU) 和O-RAN 無線射頻單元(O-RU) 在O-RAN架構下扮演重要的角色,O-DU 處理RLC, MAC, 及部分PHY 層的協議,而O-RU 則處理其餘比較底層…