通訊網路技術

Web Service與定位技術的整合及應用

假如行動裝置可以知道持有人的位置座標,再加上預先建立的週遭環境資 訊,就可以將目前的情境主動提供給使用者,這樣的人機互動就可以稱為 Context Awareness。因此位置資訊若能應用在 Context Awareness 上,將可以改善人類的 生活。本研究試著將定位技術與 Web Service 結合,嘗試開發一成本低廉、適合 室內外環境且易於與企業整合的位置服務系統。

無線區域網路之位置導向服務品質監測

近年來 IEEE 802.11 無線區域網路蓬勃發展,無線區域網路管理因而日益重 要。無線區域網路之網路建置、無線通訊環境、使用者移動性有別於傳統有線網 路,也因此無線區域網路實際的服務品質可能因基地台架設位置、周遭訊號干 擾、使用者位置、使用者人數而有所不同,如何有效監測無線區域網路服務品質 更是無線區域網路效能管理重要的研究課題。本論文提出一個位置導向的無線區 域網路服務品質監測機制,利用無線區域網路基地台本身的 SNMP 網管功能, 提供網管人員以 WWW 連線的方式在無線區域網路訊號涵蓋範圍依各區域位置 進行訊號品質量測;此機制並利用對 IEEE 802.11 連線服務的即時監測,自動搜 集及分析一般使用者無線上網時的傳輸速率、訊號品質、訊號強度等連線資料。 這些與位置及使用者相依的服務品質監測,是無線區域網路效能管理一大特色, 依據這些監測資料,網管人員可進一步調整基地台位置、增減基地台數目、更動 通訊頻道,以改善無線區域網路效能。

非集中式點對點環境下之快速與低頻寬需求的服務搜尋方法設計

隨著網際網路的發展與普及,在網路上搜尋所需的檔案或服務已經是一個普 遍的現象。在廣闊網路環境中尋找所需的服務大都是透過集中式伺服器來取得服 務,但集中式伺服器有潛在的缺點,如擴充性、額外的費用等等,但在點對點架 構中因不具集中式伺服器所以無上述問題產生。僅管如此,點對點仍有許多問題 存在,如提供服務者之所在位置和提供哪些服務等問題。在本篇我們採用非集中 式的架構,經由網域名稱伺服器(Domain Name Server)原有的階層式架構,利 用此特性來輔助尋找提供服務者,以達到快速搜尋目的。不僅如此,階層式的架 構在溶入點對點系統後,將能保證提供服務者是距離較近的點(peer)。在實際 的模擬中可以確定,在點對點系統中,透過網域名稱伺服器的輔助,在整體的搜 尋上,所需執行時間確實有明顯的縮短,對整體網路品質而言,少量封包的傳輸 將不會造成網路的擁塞。由此可知,執行時間的縮短和降低大量封包的傳輸將可 以讓點對點系統能運作更暢,資料傳輸更快速。

在多重通道隨意網路上利用控制與資料通道頻寬比例使效能最大化之策略

在無線隨意網路 (Wireless Ad Hoc Network) 中媒體存取層 (MAC Layer) 的功用是負責把資料可靠並有效率地傳送出去。故在媒體存取層中建立一個可靠並且有效能的廣播通訊協定是很重要的。但要如何維持高的效能 (Throughput) 卻是媒體存取層重要的考量。多重頻道 (Multiple Channel) 的好處是可以減輕媒體競爭和降低傳輸封包的碰撞機率,故近來有些學者提出用多重頻道來增加資料頻道 (Data Channel) 的頻寬以提高整體的效能。但卻沒考慮到控制信號 (Control Messages) 的超載問題即資料頻道增加到一個程度後效能就不會再提高反而會下降。因此我們針對資料頻道與控制頻道 (Control Channel) 的頻寬比例做深入的探討,提出了調整資料頻道與控制頻道的頻寬最佳比例,讓資料頻道使用率達到最佳進而提高效能。所以只要告知協定的定義就可透過我們的理論算出資料頻道與控制頻道之最佳比例,再以這比例為基礎不管應用在多重頻道或是其他減少碰撞的方法上,相信都能有最大的效能。經過我們的模擬結果,證實我們提出的方法能有最大的效能。

Misuse Detection of New Malicious Emails

A serious security threat today is malicious emails, arriving as email attachments. An email virus is an email that can infect other programs by modifying them to include a replication of it. When the infected emails are opened, the email virus spreads itself to others. Today’s society has seen a dramatic increase in the use of emails. We present a novel approach to detect misuse emails by gathering and maintaining knowledge of the behavior of the malicious emails rather than anticipating attacks by unknown assailants.

協同過濾技術在商品推薦系統上之應用與成效評估

本研究嘗試將「協同過濾」技術實際應用在商品推薦上,希望藉由「協同過濾」方法有效地推薦出網站使用者所喜愛的商品,以減少消費者在網路上所浪費的時間。本研究之進行主要可以分成兩部分,第一部份乃是以「協同過濾」方法實際開發一套線上商品推薦系統;第二部分則是實施一實地實驗,透過本研究開發之推薦系統來驗證、比較「協同過濾」之推薦成效。由於本研究選擇「手機」作為商品推薦之標的物,因此,在設計「協同過濾」運算時,特別採用「性別—最適合男生使用」、「性別—最適合女生使用」、「外型」、「功能」、「娛樂」和「鈴聲」作為「協同過濾」之分群過濾變數。透過本研究希望可以:(1)發展一個適用在電子商務上的推薦機制;(2)探討「協同過濾」在線上商品推薦的效果;(3)探討在「協同過濾」方法中,採用不同分群變數時,其商品推薦成效是否有所差異性;(4)比較「協同過濾」與一般「票選排行榜」推薦機制的推薦成效;(5)探討當使用者具有不同屬性時,「協同過濾」方法所採用的分群變數,其商品推薦成效是否會受影響。本研究主要結論有:(1)「協同過濾」方法用在線上商品推薦上,確實有其成效;(2) 透過不同分群變數來進行「協同過濾」,其商品推薦成效會有所不同;(3)「協同過濾」的商品推薦成效優於「票選排行榜」之推薦成效;(4)當使用者屬性不同時,「協同過濾」的商品推薦成效會受到影響。

結合IC卡之校園安全網頁系統的設計與實現

在危機四伏的網路世界中,一般的網頁系統已難以保護網頁資料及使用者資料的安全,因此本研究主要目的在設計一套校園安全網頁系統(Secure Campus-wide Website System),將學校網頁中較為機密或敏感的資料,透過資料庫及伺服器端網頁語言機制加密儲存起來,並依使用者權限加以分級管理。教職員每人發給一張IC卡,做為身份識別及加解密之用,如此充分保障電子資料傳遞與儲存之安全,也不怕因伺服器遭受入侵而洩漏機密資料。校園安全網頁系統主要採三層式架構設計,分別為伺服器層、資料庫層與使用者層,其中前兩者以自由軟體開發,支援多種作業系統,且軟體建置成本接近於零;使用者層採用Windows平台,方便一般使用者操作,並支援更多種類的IC卡讀卡機。本系統也使用著名的RSA及AES密碼學,以確保資料之安全。關鍵字:IC卡、WWW、AES、RSA、PHP

以電力能源為基礎的蜂巢式階層管理

近年來,由於人類對無線網路服務的需求愈來愈多,希望在任何時間、任何地點都能隨時取得新的資訊。因此,造就隨意式無線網路(Mobile Ad-Hoc Network,MANET)的誕生。在MANET的環境下,如何善用有限的電力能源來建立以及穩定傳輸路徑是非常重要的課題。本研究以電力能源(power-based)為基礎來選派行動代理人(Mobile Agent,MA),透過行動代理人來改善蜂巢式階層管理架構,協助管理範圍中的行動設備(Mobile Host,MH),藉以期望減輕管理者負載並加強MANET的拓樸生命週期。

行動商務應用之動態使用者查詢系統

本研究運用「移動中的物體」、「座標位置」與「時間」三個主軸,提出一個移動物體對靜態資料動態查詢的系統架構―動態使用者查詢系統(Dynamic User Query System)。在本系統中,所有靜止或移動中的物體都可以自行決定起始查詢地點的位置、速度、時間區間、距離及想查詢的項目,成為下查詢指令的使用者,並且可以支援:(1)多重動態查詢;(2) 移動式查詢範圍;本研究的實驗應用領域為行動服務業,藉由動態使用者查詢系統支援移動中的物體依當時的需求進行動態查詢,以期獲得更精確的查詢結果。本研究實做領域為手機通訊,藉由手機的普遍性及可攜帶性,落實讓使用者動態查詢的行動服務目的。

Resilient and Robust Key Management for Mobile Ad Hoc Networks

In contrast with traditional networks, with the characteristics of mobile wireless devices that can dynamically form a network without any infrastructure and wired line, mobile ad hoc networks usually do not provide on-line access to trusted authorities or to centralized servers. Furthermore, they frequently exhibit partition due to link or node failures or node mobility. For these reasons, if we apply traditional PKI (Public Key Infrastructure) security architecture to mobile ad hoc networks, it will appear secure blind sides especially in large-scale ad hoc networks.

頁面