跳到主要內容

臺灣博碩士論文加值系統

訪客IP:216.73.216.81
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:黃冠智
研究生(外文):HUANG, GUAN-ZHI
論文名稱:機器學習於國軍智慧型手機自動化管理系統問題分類之研究
論文名稱(外文):Machine Learning for Problem Classification of Military Mobile Device Management System
指導教授:禹良治禹良治引用關係
指導教授(外文):YU, LIANG-CHIH
口試委員:郭文嘉張如瑩
口試委員(外文):KUO, WEN-CHIACHANG, RU-YNG
口試日期:2022-06-09
學位類別:碩士
校院名稱:元智大學
系所名稱:資訊管理學系
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2022
畢業學年度:110
語文別:中文
論文頁數:40
中文關鍵詞:機器學習智慧型手機自動化管理系統文字探勘
外文關鍵詞:Machine learningMobile Device Management SystemText Mining
相關次數:
  • 被引用被引用:2
  • 點閱點閱:463
  • 評分評分:
  • 下載下載:51
  • 收藏至我的研究室書目清單書目收藏:0
自2016年起,由國防部正式全面推行國軍「智慧型手機自動化管理系統」( MDM, Mobile Device Management ),要求各單位資訊部門須完成管理系統部署及手機APP安裝,期間囿於市面上智慧型手機廠牌及型號玲瑯滿目,在單位資訊人員面對繁多種類的作業系統可能會造成安裝上的瓶頸及手機申請使用人等待安裝時間的延宕,甚至有機率造成手機的損壞,因此本研究重點在於探討透過機器學習於社群通訊軟體討論區平台之問題內容,可運用在國軍智慧型手機自動化管理系統問題分類,本研究結果可提供給國軍資安及未來單位新接任資訊業務人員對於國軍官兵安裝手機MDM問題分類解答進行參考,縮短安裝期程,另提供改善手機MDM之研改參考,進而獲得未來發展之方向。
Since 2016, the Ministry of National Defense has officially implemented the National Army's " MDM, Mobile Device Management", requiring the information departments of all units to complete the deployment of the management system and the installation of mobile APPs. There are many brands and models of mobile phones, and the information personnel in the unit may face a variety of operating systems, which may cause installation bottlenecks and delays in the waiting time of mobile phone applicants for installation, and may even cause damage to the mobile phone. Therefore, this research The focus is to discuss the content of the problems in the community communication software discussion forum platform through machine learning, which can be used in the problem classification of the national military smart phone automatic management system (MDM). The information business personnel can refer to the classification and answers to the questions about the installation of mobile MDM for military personnel, shorten the installation period, and provide reference for the research and improvement of mobile MDM, so as to obtain the direction of future development.
書名頁 i
論文口試委員審定書 ii
中文摘要 iii
英文摘要 iv
誌謝 v
目錄 vi
表目錄 viii
圖目錄 ix
第一章 緒論 1
1.1 研究背景 1
1.2 研究動機與目的 1
1.3 研究架構 2
第二章 文獻探討 3
2.1 資訊安全 3
2.2 國軍「手機MDM」 5
2.3 手機MDM安裝與使用說明 8
2.4 機器學習 10
2.5 資料探勘 11
2.6 文字探勘 12
第三章 研究方法 13
3.1 研究流程 13
3.2 研究設計 13
3.3 研究架構 14
3.3.1 準備資料 14
3.3.2 資料處理 17
3.3.3 手機MDM安裝問題分類資料庫 18
3.3.4 資料分析 18
3.4 研究工具 19
3.4.1 WEKA 19
3.4.2混淆矩陣(Confusion matrix) 23
3.4.3評估指標 24
第四章 實驗結果 26
4.1 實驗流程 26
4.2 實驗資料 27
4.3 實驗結果 27
4.3.1原始取樣 27
4.3.2重新取樣 31
4.4 實驗討論 36
第五章 結論與未來展望 38
5.1結論 38
5.2未來展望 38
參考文獻 39
中文文獻
1.陳筱珊(2021)。軍校生對於資訊安全管理之認知研究-以南部某軍事院校為例。國立中山大學行政管理現役軍人營區碩士在職專班碩士論文,高雄市。 取自https://hdl.handle.net/11296/x3m7r2
2.陳彥融(2021)。針對組織成員違反資訊安全規範行為動機之研究-以行動裝置管理為例。國立陽明交通大學管理學院資訊管理學程碩士論文,新竹市。 取自https://hdl.handle.net/11296/2zrf7e
3.張瀞文(2022)。機器學習自動剪輯之幸福感設計。實踐大學工業產品設計學系碩士班碩士論文,台北市。 取自https://hdl.handle.net/11296/edk9x8
4.張書瑀(2019)。機器學習的應用:視覺與影像廣告的互動分析。東海大學資訊工程學系碩士論文,台中市。 取自https://hdl.handle.net/11296/bwfdpb
5.蔡景銘TSAI,CHING-MING(2020)。時間序列分析於陸軍通信零附件補給之研究。元智大學資訊管理學系碩士論文,桃園縣。 取自https://hdl.handle.net/11296/cbg8cx
6.黃偉倫(2021)。機器學習於軍紀案件分類之研究。元智大學資訊管理學系碩士論文,桃園縣。 取自https://hdl.handle.net/11296/r9fbz7
7.陳耀茂,圖解資料探勘法,五南圖書出版股份有限公司,2021。
8.盧瑜芬(2006)。使用三種資料探勘演算法-類神經網路、邏輯斯迴歸及決策樹-預測乳癌患者存活情形之效能比較。國防醫學院公共衛生學研究所碩士論文,台北市。 取自https://hdl.handle.net/11296/8wt28g
9.莊俊賢(2006)。在線上學習系統透過資料探勘技術建構推薦學習。朝陽科技大學資訊管理系碩士班碩士論文,台中市。 取自https://hdl.handle.net/11296/ba5gvq
10.周長銘(2016)。利用文字探勘技術辨別網路謠言之真偽。元智大學資訊管理學系碩士論文,桃園縣。 取自https://hdl.handle.net/11296/5n6g5p
11.范揚崢(2022)。利用文字探勘探討遊戲學習研究趨勢。淡江大學教育科技學系碩士班碩士論文,新北市。 取自https://hdl.handle.net/11296/3g7zg5
12.李明靜(2022)。以文字探勘進行關鍵查核事項分析:公司財報不實偵測之應用。元智大學資訊管理學系碩士論文,桃園縣。 取自https://hdl.handle.net/11296/33bvcy
13.袁梅宇,王者歸來WEKA機器學習與大數據聖經(第二版),佳魁資訊,2015。
14.姜博寶(2020)。應用決策樹於預算查詢資料之分析。南臺科技大學資訊管理系碩士論文,台南市。 取自https://hdl.handle.net/11296/45a6hx
15.劉宇軒(2022)。機器學習針對勒索病毒之效能佔用與行為分析。國立屏東大學資訊工程學系碩士班碩士論文,屏東縣。 取自https://hdl.handle.net/11296/xvqcww
英文文獻
1.DekkerHogben and M.G. (2010). Smartphones: Information security risk, opportunities andrecommendations for users. European Network and Information Security Agency.
2.HormazdRomer. (2014). Best practices for BYOD security BYOD. Computer Fraud & Security, 13-15.
3.Ji-Eun Lee, Se-Ho Park and Hyoseok Yoon. (2015). Security policy based device management for supporting various mobile OS. Second International Conference on Date of Conference ( 156-161). Computing Technology and Information Management(ICCTIM).
4.Tam,K. Y.,&Kiang,M. Y.(1992).Managerial applications of neural networks:the case of bank failure predictions.Management Science, 38(7),926-947.

QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
無相關期刊