• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 5
  • 5
  • Tagged with
  • 5
  • 5
  • 2
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

琉球兩屬關係形成過程 / Ryukyu's relationship with china and japan

邱思嘉 Unknown Date (has links)
琉球,是位於環東支那海東方的小島。初期王權,由三個國家各自獨立割據,且相互爭權,因此琉球境內十分混亂,是為三山分立時代。   1372年,中國明太祖派遣使者至琉球,向琉球宣達向其朝貢的旨意。該年,因中山國察度認為若與世界大國明朝建交,則可創造有利於對抗山南王及山北王的局勢,故決定與中國明朝締結關係。因此造就了往後從十四世紀後半至十七世紀初,期約大約兩百年向明朝貢的關係。   物資貧乏的琉球並未僅與中國進行貿易,與東南亞的貿易也十分頻繁。並且,與日本的貿易是從應仁10年(1403),琉球船隻漂流至六埔時開始有了接觸。起初的貿易對象為幕府。但,永享十年(1438)時朝鮮藉由對馬宗氏控制貿易理由,停止了與薩摩的直接貿易。從此之後,薩摩幾乎停止了與朝鮮的貿易,故島津氏將對外貿易對象轉向了南方的琉球。琉球對於薩摩來說佔了十分重要的地位,也打算透過琉球來與明朝進行間接貿易。因此有了侵略琉球的計畫,並且在1609年正式出兵琉球。   明朝時期,中國方面知道琉球受薩摩侵略佔領,但並未派遣軍隊進行救援。朝代交換之後,清朝也並未察覺有異,繼續的與琉球建立朝貢關係。在本文中針對中國以及日本與琉球關係為中心,來了解中日琉之間複雜的關係。
2

電源供應器產業之突破式創新研究 / Study of Disruptive Innovation on the Power Supply Industry

陳政婷, Chen, Cheng Ting Unknown Date (has links)
本研究主要探討電源供應器產業之突破式創新的可能性。透過文獻了解創新的涵意和學者對創新的分類,深入比較「維持性創新」(Sustaining Innovation)與其高階入侵(High-end encroachment),以及「突破式創新」(Disruptive Innovation)之三種低階入侵(Low-end encroachment)方式,分別為:即刻市場入侵(Immediate low-end encroachment)、邊緣市場入侵(Fringe-market low-end encroachment)、分離市場入侵( Detached-market low-end encroachment)。 首先探究電源供應器之技術、產業現況、供應鏈結構及電源供應器的應用分類;將無線充電器歸類為新科技,針對無線充電技術的市場、聯盟、應用、未來機會做深入的剖析。為驗證無線充電技術之突破式創新的可能性分析,本研究採取學者Schmidt(2008)所提之「辨別創新的三步驟」進行突破性創新的驗證,以「無線方便性」與「充電速度」為關鍵指標。現有充電器的消費者比較重視「充電速度」,而新市場的消費者比較在意「無線方便性」,兩者的需求曲線不同,無線充電科技因提供與既有市場不同的新功能,所以被歸類為「低端突破式創新」之「分離市場」入侵。分離市場的消費者願意為無線的方便性付出較高的價格購買新產品。在新產品推出初期不會侵蝕主流市場的銷售,但經過一段時間,當價格下降及充電速度性能提升後,新產品會「低端突破」原有市場;到最後,新產品會往主流市場及高階市場擴散而影響既有產業和原來的市場結構。 本文藉由與產業專家的深入訪談得知目前既有企業對於新科技尚未開始準備,著實也驗證了Christensen(2005)提過主流企業常常因為過度著重現有技術,而忽略突破性科技的存在。最後,本文建議既有電源供應器產業應多留意突破性科技的入侵且適時跨入新科技,才能在突破性科技崛起時做好準備。 / The main purpose of this research is to examine the potential of disruptive innovation on the power supply industry. This article investigates the definitions and the classifications of innovation by various scholars. It identifies sustaining innovation with its high-end encroachment and disruptive innovation with its three approaches of low-end encroachment which are immediate, fringe-market, and detached-market. This article reviews the power supply industry and its technology, applications, market status, supply chains and then investigates the wireless charging industry and its technologies, evolutions, standards, and market opportunities. To identify the potential of wireless charging becoming disruptive technology, the article refers to the three-step framework of Schmidt (2008) to assess the potential diffusion pattern. The primary attribute of the incumbent is the charging time whereas the primary attribute of new technology is its wireless convenience. The results classify wireless charging as a low-end detached-market encroachment. The current and new products initially sell to the two opposite ends of the market and the highest willingness to pay for each market in the beginning are different, which are “detached “from one another. Over time, charging time would be expected to improve and cost would be expected to decrease, wireless chargers will be more favorable to high-end users of the wired chargers, and eventually current market will be encroached by the new technology. The interviews with incumbents present that current power supply firms have not initiated the development of wireless technology. Companies usually pursue sustaining innovations at the higher tiers of their markets because this is what has historically helped them succeed and they often missed the chances to disruptive innovation. (Christensen, 2005) The results suggest the established organizations to take more efforts to start looking into the disruptive technology so that established organizations will not be displaced by the new firms.
3

從議題所有權看競選廣告-以2012總統大選為例 / Political advertising in the 2012 presidential campaign:from a view of issue ownership

許倍甄, Hsu, Pei Chen Unknown Date (has links)
本文主旨乃透過議題所有權的角度,探討政黨競選廣告的策略。民眾認知構成議題所有權的形成,而台灣民主化時程尚短,本文觀察台灣民眾是否可以基於過去觀察政黨競爭的經驗,建立議題所有權認知。而如果民眾確實對於政黨具有議題所有權認知,則該認知是長期穩定的,還是短期浮動的?此外,本研究透過議題所有權、議題聚合、及議題入侵等三項概念分析國民兩黨在2012年的總統大選電視競選廣告,並藉以探討政黨是否善用其議題所有權。 筆者透過t檢定以及相關統計圖表,分析台灣民眾2006-2012年的議題所有權認知,以及透過內容分析法,分析2012年總統大選中,政黨電視廣告議題策略運用。研究結果發現,台灣民眾具有長期而穩定的議題所有權認知,且民眾的政黨支持和議題所有權認知有其關聯性。大部分民眾還會偏向認為他們所支持的政黨,處理各項議題的能力較好,這樣的認知在政黨認同上有明顯的差異性。而在2012年國民兩黨的電視競選廣告策略方面,這次無論是在位者或是挑戰者,所採用的都是議題聚合策略,把主力放在民眾所關心的議題上,不過由於候選人角色不同,廣告的表現形式也有所不同。在位者(馬陣營)的廣告策略為議題聚合形式搭配正面廣告或攻守俱備的廣告,著重在自身政績的傳達;而挑戰者(蔡陣營)的廣告策略為議題聚合形式搭配負面廣告或攻守俱備的手法,著重在傳達馬政府執政不佳以及自身領導形象,台灣此次的競選中強調議題聚合現象的比例十分的高。
4

以SDN為基礎之自動化防火牆:規則學習、入侵偵測與多路頻寬負載平衡器之實作 / SDN based Automatic Firewall for Rules Learning, IDS and Multi-WAN Load Balancer

王昌弘, Wang, Chang Hung Unknown Date (has links)
防火牆是現今網路中的重要設備,負責區隔內部網路和公共網路,維護內部網路安全。然而防火牆也存在幾個重要的問題,首先,防火牆的規則是由網管人員設定,近年來隨著網路科技蓬勃發展、虛擬技術大量應用,此項工作已帶給網管人員龐大的負擔。其次,防火牆雖可隔離外部網路,阻擋有害流量,但對內部網路的防範卻毫無用武之地。目前市面上普遍使用入侵偵測系統(IDS)進行偵測,但僅能在發現攻擊行為後發出警告訊息,無法即時處理。最後,企業在連外網路部分,通常採用多條線路進行備援,並倚賴多路頻寬負載平衡器(Multi-WAN load balancer)增加頻寬的使用率,但在線路數量上卻受限於廠商所制定之規格,無法彈性調整。而在負載平衡演算法方面,也只能基於網路特徵(IP位置)、權重比例(weight)或是輪詢機制(round robin),無法依據目前網路狀況做出更好判斷。 為改善上述問題,本論文在軟體定義網路(SDN)環境下,使用交換機取代傳統防火牆設備,透過封包分析與信任觀測區間達到規則學習,並整合Snort入侵偵測系統,透過特徵比對,找出危害網路環境之封包,即時阻擋該危險流量。本論文也提出基於隨需(on demand)概念,動態調整防火牆規則,降低管理人員負擔。最後利用交換機擁有多個實體通訊埠的概念 ,依需求可自由調整對外及對內線路數量,不再受限於廠商規格,取代傳統多路寬頻負載平衡器,建構更彈性的架構。並透過收集交換機上的實體埠與資料流表中的資訊,即時評估網路狀況,加強負載平衡。為驗證本論文所提出之⽅法的有效性,我們使用Linux伺服器架設KVM、OpenvSwitch以及POX控制器實際建構SDN網路環境,透過發送封包對防火牆提出請求,以驗證實驗方法的正確性。 根據實驗結果顯示,本論文所提出之概念均能正確運作,有效降低調整防火牆所需之人工作業。在多路寬頻負載平衡器部分,本研究所提出之負載平衡方法,與round robin負載平衡方法相較之下,在最佳情況下,能有效提升約25%平均頻寬使用率,並降低約17.5%封包遺失率。 / Firewall is an important device that is responsible for securing internal network by separating Internet from Intranet, but here are several existing issues about the firewall. First, the firewall rules are set by the network admistrator manually. Along with the vigorous development of Internet technologies and great amount of applications of virtual technology in recent years. This work burdens the network adminstrator with a heavy workload. Second, the firewall is able to isolate the external network from harmful traffic, however, it can do nothing to the internal network. The common situation is to use IDS to detect the harmful packet, but it can only send an alert message to the adminstrater, no more actions can be done. Finally, most companies use several ISP connections to assure fault tolerance and use Multi-WAN load balancer to integrate those connections to enhance bandwidth utilization. But the number of WAN/LAN ports is set by the manufacturer, and the load balance algorithm is also limited by the manufacturer. It offers only a few algorithms (network-based features, round-robin, etc.), and there is no other way to provide more efficient algorithms. In order to resolve the mentioned problems, we propose an automatic firewall based Software Defined Network (SDN). We use Openflow switches to replace traditional firewalls, the system is able to learn the rules automaticlly by packet analysis during an observation interval. We aslo integrate Snort Intrusion Detection System (IDS) to localize the dangerous packets and block them immediately. Next, we propose an on-demand based dynamic firewall rules adjustment mechanism which is able to reduce management workload. Finally, we implement a Multi-WAN load balancer architecture and provide a more efficient load balance algorithm by collecting port usage and firewall rule information. In order to verify the proposed methods, we implement a SDN environment by using Linux Ubuntu servers with KVM, Open vSwitch and POX controller. According to the experiment result, it proves that the proposed method is able to reduce the firewall configuration effectively. In the Multi-WAN load balancer, experiment results show that our method outperforms round-robin argrithom in terms of average bandwidth utilization and packet loss rate by 25% and 17.5%, respectively.
5

電腦犯罪之法律適用與立法政策-保護法益之遞嬗

陳憲政, Chen ,Hsien-Cheng Unknown Date (has links)
本文欲藉由竊取虛擬寶物行為之案例,來探討現行法有關電腦犯罪的規範,並期於釐清相關概念後,可以提供一個妥適的解決方案。因此首先於第二章擬對於電腦犯罪規範的發展進程為說明,透過美國、德國、日本等外國立法例的介紹,來瞭解不同時期對於電腦犯罪規範的立法思維與保護法益。進而藉此檢討我國相關的立法規定,特別是關於妨害電腦使用罪章的解釋。 在釐清目前電腦犯罪規範的立法思維與保護法益之後,接著要討論的是「竊取」虛擬寶物行為的刑法規範。由於虛擬寶物與實體財產具有本質上的不同,因此在第三章的一開始,首先是對於虛擬寶物在哲學上與經濟學上的意義加以說明,並就其在法律上的意義為闡釋。於瞭解虛擬寶物在刑法規範上的定位之後,始進一步討論「竊取」虛擬寶物行為的罪責。其中特別是關於電磁記錄竊盜罪(舊法)與刑法第三百五十九條無故取得電磁記錄罪的說明,藉由二者的比較,瞭解該等規範的意義與目的後,進而對於「竊取」虛擬寶物行為加以分析。 由於本文認為妨害電腦使用罪章之規範,乃在於保護資料處理程序的安全。故有關該章條文之適用,也必須是以此為前提。因此竊取虛擬寶物行為在概念上並非刑法第三百五十九條取得、刪除變更電磁紀錄罪的規範對象,只能轉向與電磁紀錄有關的其他實體權規範來評價。而竊取虛擬寶物行為在概念上屬於「利益」的取得,且就整體案例事實觀之,該行為亦與不正使用電腦行為相涉,因此以下便就電腦詐欺罪之刑法規範為討論標的,以期能獲一妥適的解決方案。 基於上述理由,本文第四章主要是對於電腦詐欺罪的相關規範為解釋說明。而關於案例事實中行為人所為之「無權」輸入帳號、密碼行為,是否屬於條文所稱的「不正方法」,必須透過電腦詐欺行為的分析,始能釐清。因此本章首先就電腦詐欺罪的規範目的為介紹。於釐清其與傳統詐欺罪的關係後,進而分析各該構成要件的解釋適用,特別是關於「不正方法」的解釋。由於我國有關電腦犯罪規範等規定,係參考日本立法例而來。又德國之立法較日本為先,其學說與實務案例的討論,亦較日本豐富。因此,在構成要件的解釋方面,本文擬先就該兩國之立法例與學說為介紹。藉由外國立法例與學說的說明,釐清各該(外國立法例)構成要件的適用關係。進而透過比較法的方式,探討我國關於電腦詐欺罪之構成要件應如何解釋適用。最後,再將本案之案例情形納入解釋討論。 第五章則依據上述研究結論,針對本文緒論所提之案例為分析。而此章主要分為三個部分:其一是關於行為數的認定,本文擬先就關於一行為的諸種定義為介紹,接著,分析各說之優劣,試圖由其中得到一個比較妥適的定義,並藉此檢驗本案案例。其二為對於犯罪事實的評價,特別是關於前述實務判決的歧異,希望可以透過構成要件的解釋,找出最妥適的論罪方案。並就刑法第二條有關法律變更規定之適用,做一說明。其三則是對於引起研究動機的案例,進行罪數的處理。

Page generated in 0.0172 seconds