檢索結果:共15筆資料 檢索策略: "陳恭".ccommittee (精準)
個人化服務 :
排序:
每頁筆數:
已勾選0筆資料
1
目前建築生命週期中的建管履歷書件管理方式主要是依賴肉眼比對,這種方式耗時費力且效率不佳。更甚的是,細微的竄改很難在第一時間被發現,導致出現建管上的四大問題:「建築履歷書件安全問題」、「機關間傳遞建築…
2
隨著人工智慧、大數據分析、雲端運算、擴增實境(Augmented Reality, AR)、虛擬實境(Virtual Reality, VR)等軟硬體技術的成熟發展,以及新冠疫情的驅使下,人與人之間…
3
隨著科技與企業需求的發展,雲原生技術逐漸成為主流,然而,基於雲原生三大核心:容器、微服務及DevOps,這種技術的分散性與自動化程度讓其更易受到攻擊,傳統的安全措施往往難以應對。因此,針對雲原生…
4
近年來ISO/IEC 20000已成為全球企業及機構所普遍認可的資訊技術服務管理(Information Technology Management System, ITMS)最佳參照與標準。企業基…
5
隨著資訊科技的迅速發展與軟體開發快速交付的需求增加,雲原生架構和DevOps開發模式已逐漸成為軟體開發的主流趨勢。在這種快速迭代的開發環境中,可能會導致專注於迭代開發和交付速度,而忽略了軟體品質…
6
在密碼學上,金鑰協議(金鑰交換)是指兩個或多個成員在不安全的網際網路環境下,透過相互間訊息的交換,彼此能夠共享一個秘密的資訊。金鑰交換的觀念最早是在1976年,由Diffie和Hellman兩位學者…
7
單一的網路服務(Web Service)僅能達成有限的功能,網路服務組合(Web Service Composition)的概念即在於藉由將網路上不同的服務元件加以組合利用,則能夠計算、處理並解決更…
8
各式各樣的支配 (Domination)問題廣泛被研究與討論,且大量運用到工廠、電腦、交通等等領域,例如不同區域面積上,如何安排保全或保鑣,才能有效保護;再譬如在網路資訊攻擊頻繁下,如何安排網路架構…
9
電腦程式的抄襲事件時有所聞。而且往往在抄襲的過程中,還會使用一些改寫手法。針對這個問題,本論文提出一種新的方式比對程式碼的相似度。我們混合現有的樹狀比對(tree matching-based co…
10
共同環式子序列(common cyclic subsequence)為兩環式字串經環式位移(cyclic shift)後的共同子序列。最長共同環式子序列(longest common cyclic …