#113年,#警大研究所,#資訊管理研究所,#電腦犯罪與資訊安全, | |||
在資訊安全裡,有一個方法為 CRT,可加速 RSA的運算,說明何謂 CRT。並在網路的環境,如何運用 CRT 的 privacy 特性得能設計一個安全運作的協定,達到雙方訊息安全通訊的正確傳送? |
#113年,#警大研究所,#資訊管理研究所,#電腦犯罪與資訊安全, | |||
「29歲陳姓男子上個月19日凌晨在捷運忠孝新生站上車,見列車上有名外型亮麗、穿著短裙的女子,便以手機偷拍其裙底風光。身邊的女乘客發現後,立即上前告知該女遭偷拍,於是按鈴通報站務人員及警方到場處理,並在出口處攔下逮捕,全案依妨害秘密罪、性騷擾罪嫌移送偵辦。」
|
#113年,#警大研究所,#資訊管理研究所,#電腦犯罪與資訊安全, | |||
根據OWASP(Open Web Application Security Project)歷年所公布的十大網路應用系統安全弱點(OWASP Top 10)中,注入式攻擊(injection)總是名列前茅。請舉例說明什麼是注入式攻擊?應如何防範? |
#113年,#警大研究所,#資訊管理研究所,#計算機概論, | |||
磁碟檔案在計算機系統中扮演著至關重要的角色,它們是數據持久
性存儲的主要媒介,磁碟檔案資訊備份是確保系統數據安全性和完
整性的重要策略,也是防治勒索病毒的解決方案之一。
|
#113年,#警大研究所,#資訊管理研究所,#計算機概論, | |||
近年來,人工智慧( AI )應用的快速發展使得對於高效處理 AI 相
關任務的需求越來越迫切。在這樣的背景下,出現了一系列專門用
於加速 AI 任務的新型處理器,包括中央處理器( CPU )、圖形處理
器( GPU )、資料處理器 DPU )和張量處理器 TPU )。這些處理
器各自具有不同的特點和適用場景,但它們之間也存在著密切的關
係 。
|
#113年,#警大研究所,#資訊管理研究所,#計算機概論, | |||
設計一個虛擬碼( Pseudocode ),用於實現基本的日誌分析工具。這 個工具需能讀取並分析網絡服務器( Web Server )的日誌文件 Log Files ),從中識別同一 IP 地址在短時間內發出大量請求的出異常的 訪問模式。 |
#113年,#警大研究所,#資訊管理研究所,#計算機概論, | |||
詳述機器學習中監督式學習與非監督式學習的主要差異,包括其定 義及應用場景。討論在實際應用中,如何選擇適當的學習 方法。 |
#113年,#警大研究所,#資訊管理研究所,#管理資訊系統, | |||
資料探勘(Data Mining)乃是由資料庫、資料倉儲或其他資料儲存設備內的大量資料中,找出隱含的、未知的、可能有用的或是有趣的樣式(Pattern)之過程,重要之技術包括:關聯規則(Association Rules)、分類(Classification)、分群(Clustering)等。試回答下述資料探勘相關問題:
|
#113年,#警大研究所,#資訊管理研究所,#管理資訊系統, | |||
解釋下列名詞:
|
#113年,#警大研究所,#資訊管理研究所,#管理資訊系統, | |||
何謂深度學習(deep learning)?請舉例並說明如何應用在警政資訊 系統,以推動創新並提升警察勤務及業務的效能。 |