第 1 到 38 筆結果,共 38 筆。
公開日期 | 標題 | 作者 | 來源出版物 | WOS | 全文 | |
---|---|---|---|---|---|---|
1 | 2014 | 雲端密文資料庫之自適應區段索引建置法 | 吳宗杉; 馮可欣; 丁培毅 | |||
2 | 2014 | 隱藏屬性的密鑰政策屬性加密系統改良 | 丁培毅 ; 林昱彤; 吳宗杉 | |||
3 | 2013 | 隱藏屬性的密鑰政策屬性加密系統 | 丁培毅 ; 蔡建偉; 魏秉輝; 吳宗杉 | |||
4 | 2019 | 運用深度學習之延續性使用者身份認證機制 | 丁培毅 | |||
5 | 2015 | 結合VQ與SVD且可抵抗壓縮攻擊之QR-code藏匿法 | 吳宗杉; 李韶茵; 丁培毅 | |||
6 | 2012 | 標準模型下基於二次剩餘損耗暗門函式之簽章機制 | 丁培毅 ; 洪任群; 吳宗杉 | |||
7 | 2011 | 標準模型下基於Φ-hiding假設之EUF-CMA安全簽章 | 丁培毅 ; 管紀豪; 洪任群; 吳宗杉 | |||
8 | 2017 | 植基於免憑證公鑰系統之可淨化數位簽章方法 | 林韓禹 ; 丁培毅 ; 吳宗杉; 王冠翔; 陳伊萍 | |||
9 | 2013 | 支援關鍵字搜尋身分識別加密系統之研究 | 丁培毅 ; 蔡建偉; 林昱彤 | |||
10 | 2011 | 支援關鍵字搜尋的身分識別廣播加密方法 | 丁培毅 ; 溫玎薈; 張書瑋 | |||
11 | 2015 | 應用於可驗證委託運算的隱藏密鑰政策電路屬性加密系統 | 吳姝儀; 丁培毅 ; 黃少達; 吳宗杉 | |||
12 | 2012 | 影像自我參考之藏密法 | 吳宗杉; 吳宗霖; 龍義賢; 丁培毅 ; 李明倫 | |||
13 | 2013 | 多關鍵字密文搜尋系統 | 丁培毅 ; 吳姝儀; 吳宗杉 | |||
14 | 2016 | 基於靜態浮水印技術的可證明著作權保護機制 | 劉俊宏; 黃建豪; 丁培毅 | |||
15 | 2015 | 基於浮水印技術且具不可偽造性及不模糊性的著作權保護機制 | 黃少達; 丁培毅 ; 吳宗杉 | |||
16 | 2016 | 基於動態路徑浮水印技術的著作權保護機制 | 黃建豪; 丁培毅 ; 吳宗杉; 劉俊宏; 黃柏嶽 | |||
17 | 2015 | 基於二維條碼之藏密法 | 李明倫; 丁培毅 ; 吳宗杉; 龍義賢 | |||
18 | 2013 | 基於二維條碼之改良式盲浮水印演算法 | 吳宗杉; 龍義賢; 陳益森; 丁培毅 | |||
19 | 2011 | 可抵抗旋轉攻擊的浮水印方法 | 吳宗杉; 李明倫; 丁培毅 ; 顏君仲; 黃舜俞 | |||
20 | 2015 | 可抵抗列印掃瞄攻擊且具較佳彩色圖像品質之浮水印方法 | 吳宗杉; 蕭雯; 丁培毅 | |||
21 | 2019 | 去識別化生成對抗網路 | 邱垂邦; 洪穎寧; 丁培毅 ; 林韓禹 | |||
22 | 2014 | 具鑑別功能之浮水印系統 | 吳宗杉; 李紀緯; 丁培毅 | |||
23 | 2011 | 兩個應用在簽章機制上的雙金鑰技巧的比較 | 譚偉祥; 丁培毅 | |||
24 | 2016 | 允許範圍查詢的分散式 STL 密文容器與演算法 | 黃柏嶽; 丁培毅 ; 吳宗杉; 邱垂邦 | |||
25 | 2011 | 上線/離線式快速圖像加密機制 | 顏君仲; 吳宗杉; 丁培毅 ; 李明倫 | |||
26 | 2012 | 一次性門檻式不可否認代理簽章 | 吳宗杉; 鍾國文; 許靖; 丁培毅 ; 吳宗霖 | |||
27 | 2011 | 一個基於DJ密文不可分辨性的EUF-CMA安全簽章機制 | 林施賢; 丁培毅 ; 洪任群; 吳宗杉 | |||
28 | 2015 | 一個可證明所有權歸屬的數位浮水印方法 | 黃少達; 丁培毅 ; 汪欣誼; 吳立立 | |||
29 | 2012 | A Study of Ionospheric Effects on Next-Generation Two-Way Satellite Time and Frequency Transfer | Fang-dar Chu; Chia-Shu Liao; Wen-Hung Tseng; Yi-Jiun Huang; Huang-Tien Lin; Wei-Chih Hsu; Pei-Yih Ting | |||
30 | 2012 | A Study of Ionospheric Delay Corrections for Next-Generation Two-Way Satellite Time and Frequency Transfer | Fang-dar Chu; Wen-Hung Tseng; Yi-Jiun Huang; Huang-Tien Lin; Chia-Shu Liao; Wei-Chih Hsu; Pei-Yih Ting | |||
31 | 2015 | A Provable Watermark-based Copyright Protection Scheme | Pei-Yih Ting ; Shao-Da Huang; Tzong-Sun Wu; Han-Yu Lin | |||
32 | 2017 | On the Security of a Provably Secure Certificateless Strong Designated Verifier Signature Scheme Based on Bilinear Pairings | Han-Yu Lin ; Pei-Yih Ting ; Leo-Fan Yang | ICTCE '17: Proceedings of the 2017 International Conference on Telecommunications and Communication Engineering | ||
33 | 2019 | A Group-Oriented Strong Designated Verifier Signature Scheme with Constant-Size Signatures | Han-Yu Lin ; Hong-Ru Wu; Pei-Yih Ting ; Po-Ting Lee | 2019 2nd International Conference on Communication Engineering and Technology (ICCET) | ||
34 | 2019 | Feature-Disentangling Generative Adversarial Networks and its Application on Domain Adaptation | Y.-N. Hung; C.-P. Chiu; Pei-Yih Ting ; T.-S. Wu | |||
35 | 2018 | An Efficient Universal Designated Verifier Signature Scheme for Non-Transferable Data Sharing in Clouds | Han-Yu Lin ; Pei-Yih Ting ; Yan-Ru Jiang | ICIBE' 18: Proceedings of the 4th International Conference on Industrial and Business Engineering | ||
36 | 2010 | A Digital Standard Time Distribution Architecture with its Applications | Pei-Yih Ting ; Fang-Dar Chu; Chia-Shiu Liao | |||
37 | 2019 | An Attribute-Based Mutual Authentication Scheme with Time-Bounded Keys | Han-Yu Lin ; Pei-Yih Ting ; Hong-Ru Wu | ICTCE '19: Proceedings of the 3rd International Conference on Telecommunications and Communication Engineering | ||
38 | 2019 | Access Control Mechanism for Partially Ordered Set Hierarchy | Tzong-Sun Wu; Tseng-Hui Chen; Wang-Chieh Hu; Pei-Yih Ting |