Ph.D.In a distributed storage system, where a file is stored, there may exist illegitimate users who want to obtain information about the file. In this work, we consider secure distributed storage systems against eavesdropping attack. In particular, the secure distributed storage system we consider is based on an exact-repair regenerating code, and the eavesdropping model is that the eavesdropper has the capability to observe the data involved in the repair of a subset of ℓ nodes. An (n, k, d, ℓ) secure exact-repair regenerating code is an (n, k, d) exact-repair regenerating code that is secure under this eavesdropping model. We are interested in understanding the fundamental limits of the secure exact-repair regenerating codes.For the (n, ...
[[abstract]]壓力容器的設計規範,如CNS 9788、ASME BPVC等,均假設容器為均質及沒有缺陷;然而長期使用後,容器殼體會發生裂痕或局部減薄缺陷(LTA),導致原有的設計公式無法適用...
由於近年來電腦軟、硬體以及通訊技術的發達,使得企業以及個人能夠使用輕巧、便宜且高效能的設備,因此加速了網際網路的發展,各式各樣的網路應用服務也如雨後春筍般相繼推出。然而,人們對於網際網路的依賴,也同時...
With Near Filed Communication (NFC), there are two limitations for data exchange: the peer ends must...
頻寬是很稀少且珍貴的資源。為了增進頻寬使用效率,解決原先使用方法的低效率,感知無線電(cognitive radio)以及動態頻譜分配(dynamic spectrum allocation)的概念被...
In paper the version of erasures codes for protecting against multiple failures in disk arrays for d...
近年雲存儲發展迅速,它具彈性的收費模式還有使用上的便利性吸引了不少用家把它當作一個備份的平台,如何保障雲端上資料的完整性也就成了一項重要的課題。我們試著探討如何能有效地在客戶端檢查雲端上資料的完整性,...
[[abstract]]本篇論文主要是探討如何透過區塊鏈技術有效解決產品供應鏈追溯系統的資安問題。通常,產品在其供應鏈中會包含多個生產與物流階段並加入各式各樣的原物料。為了能夠確保產品品質,往往需要監...
分布式存储系统以其高效的可扩展性和高可用性成为存储大数据的主要系统.为了提高可靠性,需要在分布式存储系统中引入冗余.因此如何最优化存储空间、最小化修复带宽和最小化计算复杂度是衡量冗余存储系统效率的关键...
傳統的極限分析有許多的限制,其中在載重形式上會給定單一比例載重,等於將多維的載重空間特化為一維來處理而且限制要單調加載,不能卸載或反覆循環;另外在組成律方面則必須限於剛塑性或完全彈塑性。然而在真實情況...
隨著網際網路的快速發展,我們隨時隨地都可以連上網路,網路帶來了許多商機,但也讓企業面對許多的挑戰。企業為了24小時都能服務顧客,它必須保持不間斷的系統服務,但是隨著網路攻擊工具包的取得越來越容易,網路...
[[abstract]]因為近年來雲端的興起且雲端帶來了許多的好處 因此不少的買家與賣家均透過雲端 環境來進行數位商品的交易。賣家將他們的數位商品儲存在雲端 當買家要購買時再販售 這些數位商品...
[[abstract]]金融資產報酬為非常態分配,利用常態分配假設去配適非常態分配資料無法捕抓到偏態或峰態,考量非常態分配特性以求得精確避險方法是重要的課題。本文延伸Cao, Harris和Shen(...
[[abstract]] 在現今網路快速發展的世界裡,資訊大量的公開交換取得,造成有心人士可以輕易的竊取、偽造他人訊息,因此為保障重要資訊交換的安全性,人們常採取許多的安全措施,其中常見的有加密及模...
[[abstract]]本研究運用還原分配模型與極端值理論,以存在漲跌幅限制的台灣股票市場為研究對象,針對下列兩個主題進行探討:主題一適當的漲跌幅限制水準設定。主題二尾部參數之資訊內涵。 在...
DICOMO2007の優秀論文賞及びヤングリサーチャー賞受賞論文平成19年7月4日(水)から6日(金)にかけて三重県鳥羽市で開催された「マルチメディア,分散,協調とモバイル(DICOMO2007)シン...
[[abstract]]壓力容器的設計規範,如CNS 9788、ASME BPVC等,均假設容器為均質及沒有缺陷;然而長期使用後,容器殼體會發生裂痕或局部減薄缺陷(LTA),導致原有的設計公式無法適用...
由於近年來電腦軟、硬體以及通訊技術的發達,使得企業以及個人能夠使用輕巧、便宜且高效能的設備,因此加速了網際網路的發展,各式各樣的網路應用服務也如雨後春筍般相繼推出。然而,人們對於網際網路的依賴,也同時...
With Near Filed Communication (NFC), there are two limitations for data exchange: the peer ends must...
頻寬是很稀少且珍貴的資源。為了增進頻寬使用效率,解決原先使用方法的低效率,感知無線電(cognitive radio)以及動態頻譜分配(dynamic spectrum allocation)的概念被...
In paper the version of erasures codes for protecting against multiple failures in disk arrays for d...
近年雲存儲發展迅速,它具彈性的收費模式還有使用上的便利性吸引了不少用家把它當作一個備份的平台,如何保障雲端上資料的完整性也就成了一項重要的課題。我們試著探討如何能有效地在客戶端檢查雲端上資料的完整性,...
[[abstract]]本篇論文主要是探討如何透過區塊鏈技術有效解決產品供應鏈追溯系統的資安問題。通常,產品在其供應鏈中會包含多個生產與物流階段並加入各式各樣的原物料。為了能夠確保產品品質,往往需要監...
分布式存储系统以其高效的可扩展性和高可用性成为存储大数据的主要系统.为了提高可靠性,需要在分布式存储系统中引入冗余.因此如何最优化存储空间、最小化修复带宽和最小化计算复杂度是衡量冗余存储系统效率的关键...
傳統的極限分析有許多的限制,其中在載重形式上會給定單一比例載重,等於將多維的載重空間特化為一維來處理而且限制要單調加載,不能卸載或反覆循環;另外在組成律方面則必須限於剛塑性或完全彈塑性。然而在真實情況...
隨著網際網路的快速發展,我們隨時隨地都可以連上網路,網路帶來了許多商機,但也讓企業面對許多的挑戰。企業為了24小時都能服務顧客,它必須保持不間斷的系統服務,但是隨著網路攻擊工具包的取得越來越容易,網路...
[[abstract]]因為近年來雲端的興起且雲端帶來了許多的好處 因此不少的買家與賣家均透過雲端 環境來進行數位商品的交易。賣家將他們的數位商品儲存在雲端 當買家要購買時再販售 這些數位商品...
[[abstract]]金融資產報酬為非常態分配,利用常態分配假設去配適非常態分配資料無法捕抓到偏態或峰態,考量非常態分配特性以求得精確避險方法是重要的課題。本文延伸Cao, Harris和Shen(...
[[abstract]] 在現今網路快速發展的世界裡,資訊大量的公開交換取得,造成有心人士可以輕易的竊取、偽造他人訊息,因此為保障重要資訊交換的安全性,人們常採取許多的安全措施,其中常見的有加密及模...
[[abstract]]本研究運用還原分配模型與極端值理論,以存在漲跌幅限制的台灣股票市場為研究對象,針對下列兩個主題進行探討:主題一適當的漲跌幅限制水準設定。主題二尾部參數之資訊內涵。 在...
DICOMO2007の優秀論文賞及びヤングリサーチャー賞受賞論文平成19年7月4日(水)から6日(金)にかけて三重県鳥羽市で開催された「マルチメディア,分散,協調とモバイル(DICOMO2007)シン...
[[abstract]]壓力容器的設計規範,如CNS 9788、ASME BPVC等,均假設容器為均質及沒有缺陷;然而長期使用後,容器殼體會發生裂痕或局部減薄缺陷(LTA),導致原有的設計公式無法適用...
由於近年來電腦軟、硬體以及通訊技術的發達,使得企業以及個人能夠使用輕巧、便宜且高效能的設備,因此加速了網際網路的發展,各式各樣的網路應用服務也如雨後春筍般相繼推出。然而,人們對於網際網路的依賴,也同時...
With Near Filed Communication (NFC), there are two limitations for data exchange: the peer ends must...