檢索結果(共42筆)
林勝為;陳怡璇;林育秀;
頁: 473-510
日期: 2024/10
卷期: 31(4)
關鍵字: 先買後付;採用意願;價值接受模型;消費者特質;模糊集定性比較分析;
Keywords: Buy Now Pay Later;Adoption intention;Value-based adoption model;Consumer traits;Fuzzy set qualitative comparative analysis (FsQCA).;
摘要: 受到COVID-19影響,消費模式發生轉變,先買後付(BNPL)服務急速發展。本研究以價值接受模型為基礎,探討BNPL感知利益與感知犧牲對感知價值及後續採用意願的影響,並考察尋求多樣性、金融自我效能的消費者特質之干擾效果。透過442份有效樣本的問卷調查,運用SmartPLS4和...
引用 導入Endnote
頁: 473-510
日期: 2024/10
卷期: 31(4)
關鍵字: 先買後付;採用意願;價值接受模型;消費者特質;模糊集定性比較分析;
Keywords: Buy Now Pay Later;Adoption intention;Value-based adoption model;Consumer traits;Fuzzy set qualitative comparative analysis (FsQCA).;
摘要: 受到COVID-19影響,消費模式發生轉變,先買後付(BNPL)服務急速發展。本研究以價值接受模型為基礎,探討BNPL感知利益與感知犧牲對感知價值及後續採用意願的影響,並考察尋求多樣性、金融自我效能的消費者特質之干擾效果。透過442份有效樣本的問卷調查,運用SmartPLS4和...
引用 導入Endnote
蘇品長;賴怡聖;陳岳霖;
頁: 93-121
日期: 2024/01
卷期: 31(1)
關鍵字: 身分驗證;存取管控;自我認證;通用序列匯流排;
Keywords: Authenticity;Access Control;Self-Certification;USB device;
摘要: 為能杜絕來自網際網路的威脅並保護企業內部資料安全,多數企業採取實體隔離措施,並以集控式儲存媒體管控系統,結合白名單及權限管控進行管理,其中白名單係以硬體裝置序號為基礎,然考量裝置序號亦可透由人工燒錄而成,一旦有心人士偽冒為白名單USB裝置,則可在於企業內...
引用 導入Endnote
頁: 93-121
日期: 2024/01
卷期: 31(1)
關鍵字: 身分驗證;存取管控;自我認證;通用序列匯流排;
Keywords: Authenticity;Access Control;Self-Certification;USB device;
摘要: 為能杜絕來自網際網路的威脅並保護企業內部資料安全,多數企業採取實體隔離措施,並以集控式儲存媒體管控系統,結合白名單及權限管控進行管理,其中白名單係以硬體裝置序號為基礎,然考量裝置序號亦可透由人工燒錄而成,一旦有心人士偽冒為白名單USB裝置,則可在於企業內...
引用 導入Endnote
黃妍甄;黃東益;
頁: 335-368
日期: 2022/10
卷期: 29(4)
關鍵字: 數位落差;數位機會;數位包容;數位治理;數位政府;電子化政府;
Keywords: Digital Divide;Digital Opportunity;Digital Inclusion;Digital Governance;E-government;
摘要: 數位政府的服務日益發展,便捷了民眾跟政府之間的溝通,數位賦權成為政府永續發展的重要關鍵,然而,數位機會普及的問題一直是民眾接觸政府服務時的一大挑戰,本研究透過國發會所委託執行「個人/家戶數位機會調查報告」2004年至2018年的資料進行跨年度的分析,檢視我國民...
引用 導入Endnote
頁: 335-368
日期: 2022/10
卷期: 29(4)
關鍵字: 數位落差;數位機會;數位包容;數位治理;數位政府;電子化政府;
Keywords: Digital Divide;Digital Opportunity;Digital Inclusion;Digital Governance;E-government;
摘要: 數位政府的服務日益發展,便捷了民眾跟政府之間的溝通,數位賦權成為政府永續發展的重要關鍵,然而,數位機會普及的問題一直是民眾接觸政府服務時的一大挑戰,本研究透過國發會所委託執行「個人/家戶數位機會調查報告」2004年至2018年的資料進行跨年度的分析,檢視我國民...
引用 導入Endnote
楊欣哲;黃妤萱;
頁: 155-182
日期: 2021/04
卷期: 28(2)
關鍵字: 雲端運算;ENC-WRAP;Node Counting;包裹式攻擊;SOAP;
Keywords: Cloud Computing;ENC-WRAP;Node Counting;Wrapping Attacks;SOAP;
摘要: 由於雲端運算技術的迅速發展與應用普及,它是基於共享的計算資源透過虛擬化而形成的多台虛擬機器。政府企業皆使用雲端運技術來提高組織在資訊服務上的競爭力。雲端運算其服務可分為IaaS、PaaS與SaaS等三層,一般民眾也受益於雲端運算技術所帶來的好處。面臨雲端時代,雲...
引用 導入Endnote
頁: 155-182
日期: 2021/04
卷期: 28(2)
關鍵字: 雲端運算;ENC-WRAP;Node Counting;包裹式攻擊;SOAP;
Keywords: Cloud Computing;ENC-WRAP;Node Counting;Wrapping Attacks;SOAP;
摘要: 由於雲端運算技術的迅速發展與應用普及,它是基於共享的計算資源透過虛擬化而形成的多台虛擬機器。政府企業皆使用雲端運技術來提高組織在資訊服務上的競爭力。雲端運算其服務可分為IaaS、PaaS與SaaS等三層,一般民眾也受益於雲端運算技術所帶來的好處。面臨雲端時代,雲...
引用 導入Endnote
郝沛毅;龔千芬;張俊陽;蔣榮先;鄭詠恆;
頁: 495-535
日期: 2020/10
卷期: 27(4)
關鍵字: 事件嵌入;興趣點推薦;矩陣分解;深度學習;卷積神經網路;
Keywords: event embedding;POI recommendation;matrix factorization;deep learning;convolutional neural networks;
摘要: 基於位置的社群網路(LBSN)近來變得十分流行,這歸功於智慧手機的爆炸式增長,使得用戶可以輕鬆地執行LBSN程序。越來越多使用者在這些平台上與好友分享打卡資訊跟生活點滴。興趣點(POI)推薦系統是LBSN的核心服務,也是最近熱門的研究焦點。目前研究主要是分析用戶的打...
引用 導入Endnote
頁: 495-535
日期: 2020/10
卷期: 27(4)
關鍵字: 事件嵌入;興趣點推薦;矩陣分解;深度學習;卷積神經網路;
Keywords: event embedding;POI recommendation;matrix factorization;deep learning;convolutional neural networks;
摘要: 基於位置的社群網路(LBSN)近來變得十分流行,這歸功於智慧手機的爆炸式增長,使得用戶可以輕鬆地執行LBSN程序。越來越多使用者在這些平台上與好友分享打卡資訊跟生活點滴。興趣點(POI)推薦系統是LBSN的核心服務,也是最近熱門的研究焦點。目前研究主要是分析用戶的打...
引用 導入Endnote
游佳萍;黃俊達;
頁: 55-77
日期: 2020/01
卷期: 27(1)
關鍵字: 風險管理;系統開發生命週期;資源;內容分析;
Keywords: risk management;software development life cycle;resource;contentanalysis;
摘要: 本研究從使用單位的角度觀察風險,並透過訪談使用者與內容分析法,將蒐集的資料依據風險、資源、系統開發產生命週期等特性,分別編碼。研究結果發現:第一、使用單位擔任系統需求提供者以及確認者,其首要關注的是與系統功能和使用上有關之系統需求,以降低需求模糊的風...
引用 導入Endnote
頁: 55-77
日期: 2020/01
卷期: 27(1)
關鍵字: 風險管理;系統開發生命週期;資源;內容分析;
Keywords: risk management;software development life cycle;resource;contentanalysis;
摘要: 本研究從使用單位的角度觀察風險,並透過訪談使用者與內容分析法,將蒐集的資料依據風險、資源、系統開發產生命週期等特性,分別編碼。研究結果發現:第一、使用單位擔任系統需求提供者以及確認者,其首要關注的是與系統功能和使用上有關之系統需求,以降低需求模糊的風...
引用 導入Endnote
余平;黃詩蓉;
頁: 111-141
日期: 2020/01
卷期: 27(1)
關鍵字: 物聯網;無線感測網路;遠端認證;安全性分析;
Keywords: Internet of Things;wireless sensing network;remote authentication;security analysis;
摘要: 近年來IoT的發展應用越來越貼近我們的日常生活,根據研究顯示在醫療照護上將佔IoT整體應用的四成,顯示出IoT在醫療照護上的潛力。但無論在醫療照護、企業生產或生活應用上,常需由遠端存取各項需保密的資訊,若IoT感測器遭到攻擊或傳送的資訊被竊取,將會造成個人或企業...
引用 導入Endnote
頁: 111-141
日期: 2020/01
卷期: 27(1)
關鍵字: 物聯網;無線感測網路;遠端認證;安全性分析;
Keywords: Internet of Things;wireless sensing network;remote authentication;security analysis;
摘要: 近年來IoT的發展應用越來越貼近我們的日常生活,根據研究顯示在醫療照護上將佔IoT整體應用的四成,顯示出IoT在醫療照護上的潛力。但無論在醫療照護、企業生產或生活應用上,常需由遠端存取各項需保密的資訊,若IoT感測器遭到攻擊或傳送的資訊被竊取,將會造成個人或企業...
引用 導入Endnote
陳志誠;林淑瓊;劉用貴;趙乃青;
頁: 76-102
日期: 2018/01
卷期: 25(1)
關鍵字: 攜帶自有行動設備;BYOD;行動資訊管理;行動裝置管理;資料防護;
Keywords: Bring Your Own Device;BYOD;Mobile Information Management;Mobile Device Management;Data Protection;
摘要: 企業導入員工攜帶自有行動設備(BYOD)上班已逐漸形成一個趨勢,但企業可能會擔心該實體設備遺失或內載資料被竊取所衍生出來的後續組織管理及資訊安全的嚴重問題。為使企業能對BYOD導入有明確的管理決策擬定之依據,探討企業BYOD導入需要掌握的關鍵管理因素即成為重要的...
引用 導入Endnote
頁: 76-102
日期: 2018/01
卷期: 25(1)
關鍵字: 攜帶自有行動設備;BYOD;行動資訊管理;行動裝置管理;資料防護;
Keywords: Bring Your Own Device;BYOD;Mobile Information Management;Mobile Device Management;Data Protection;
摘要: 企業導入員工攜帶自有行動設備(BYOD)上班已逐漸形成一個趨勢,但企業可能會擔心該實體設備遺失或內載資料被竊取所衍生出來的後續組織管理及資訊安全的嚴重問題。為使企業能對BYOD導入有明確的管理決策擬定之依據,探討企業BYOD導入需要掌握的關鍵管理因素即成為重要的...
引用 導入Endnote
葉慶隆;林國中;蔡慧貞;莊茵婷;
頁: 273-306
日期: 2017/07
卷期: 24(3)
關鍵字: 知識分享;社會網絡分析法;虛擬社群;論壇;
Keywords: knowledge engineering;semantic web;emr exchange services;
摘要: 衛生署在2009 年推動醫療影像報告、血液檢驗報告、門診用藥紀錄及出院病摘等4 項之電子病歷交換標準,其方法為將分散儲存於各醫院之病歷資料,建置交換中心(EEC)提供跨院區索引集中查詢。但因民眾大都選擇當下方便的且即時的醫院就醫,導致每位病患之病歷項目繁多,醫...
引用 導入Endnote
頁: 273-306
日期: 2017/07
卷期: 24(3)
關鍵字: 知識分享;社會網絡分析法;虛擬社群;論壇;
Keywords: knowledge engineering;semantic web;emr exchange services;
摘要: 衛生署在2009 年推動醫療影像報告、血液檢驗報告、門診用藥紀錄及出院病摘等4 項之電子病歷交換標準,其方法為將分散儲存於各醫院之病歷資料,建置交換中心(EEC)提供跨院區索引集中查詢。但因民眾大都選擇當下方便的且即時的醫院就醫,導致每位病患之病歷項目繁多,醫...
引用 導入Endnote
陳志誠;劉用貴;
頁: 1-32
日期: 2016/01
卷期: 23(1)
關鍵字: 雲端運算;資訊安全;主動驗證;優先權多級安全;分散式資料存取;
Keywords: cloud computing;information security;active authentication;multi-level security;distributed data access;
摘要: 由於在雲端環境中越權存取的威脅日益嚴重,使網路服務的風險與日遽增,雲端服務提供者本身是否具有足夠能力確保客戶的資料安全、防範非授權使用者對資料的存取或破壞,已成為雲端使用者最關切的議題。為確保雲端用戶資料的機密性和完整性,在提升大量資料存取效率的同時...
引用 導入Endnote
頁: 1-32
日期: 2016/01
卷期: 23(1)
關鍵字: 雲端運算;資訊安全;主動驗證;優先權多級安全;分散式資料存取;
Keywords: cloud computing;information security;active authentication;multi-level security;distributed data access;
摘要: 由於在雲端環境中越權存取的威脅日益嚴重,使網路服務的風險與日遽增,雲端服務提供者本身是否具有足夠能力確保客戶的資料安全、防範非授權使用者對資料的存取或破壞,已成為雲端使用者最關切的議題。為確保雲端用戶資料的機密性和完整性,在提升大量資料存取效率的同時...
引用 導入Endnote
曹偉駿;鄭博元;李建邦;
頁: 167-192
日期: 2013/04
卷期: 20(2)
關鍵字: 網路服務;角色為基礎的存取控制;資訊安全;情境感知;決策樹;
Keywords: Web services;RBAC;Information security;Context-aware;Decision tree;
摘要: 以角色為基礎的存取控制(Role-based Access Control; RBAC)方式應用於網路服務中,雖然可使管理者有效率地檢視使用者目前所擁有的權限,然而隨著網路的發展與普及,網路安全問題層出不窮,現有存取控制機制是不足以確保網路服務的安全性。因此,本研究除了以情境感知機...
引用 導入Endnote
頁: 167-192
日期: 2013/04
卷期: 20(2)
關鍵字: 網路服務;角色為基礎的存取控制;資訊安全;情境感知;決策樹;
Keywords: Web services;RBAC;Information security;Context-aware;Decision tree;
摘要: 以角色為基礎的存取控制(Role-based Access Control; RBAC)方式應用於網路服務中,雖然可使管理者有效率地檢視使用者目前所擁有的權限,然而隨著網路的發展與普及,網路安全問題層出不窮,現有存取控制機制是不足以確保網路服務的安全性。因此,本研究除了以情境感知機...
引用 導入Endnote
楊亨利;王湘嵐;
頁: 653-679
日期: 2012/10
卷期: 19(4)
關鍵字: 訊息意圖;訊息架構;訊息接受度;訊息信任;
Keywords: Message Intention;Message Framing;Message Acceptance;Message Trust;
摘要: 由於網際網路的即時性和便捷性,上網尋找資訊已成為人們學習知識的一種重要管道。但是在網路世界中,參與者通常彼此不認識,網路的匿名性帶來的欺騙也時有所聞。而訊息的呈現方式如何影響訊息接收者對訊息信任感與接受度,何種訊息呈現方式的說服力影響較大,是本研究欲...
引用 導入Endnote
頁: 653-679
日期: 2012/10
卷期: 19(4)
關鍵字: 訊息意圖;訊息架構;訊息接受度;訊息信任;
Keywords: Message Intention;Message Framing;Message Acceptance;Message Trust;
摘要: 由於網際網路的即時性和便捷性,上網尋找資訊已成為人們學習知識的一種重要管道。但是在網路世界中,參與者通常彼此不認識,網路的匿名性帶來的欺騙也時有所聞。而訊息的呈現方式如何影響訊息接收者對訊息信任感與接受度,何種訊息呈現方式的說服力影響較大,是本研究欲...
引用 導入Endnote
李彥賢;楊錦生;廖國堯;
頁: 533-565
日期: 2012/07
卷期: 19(3)
關鍵字: 搜尋字串擴充;影音檢索;社會性標籤;情境感知;搜尋引擎;
Keywords: query expansion;video retrieval;social tagging;context aware;search engine;
摘要: WEB 2.0的概念興起促使網路使用者從資訊接收者的角色轉變成資訊生產者,並透過適當的網路平台與其他網路使用者進行資訊分享與互動。近年來,隨著網路與資訊科技的快速發展,已使網際網路中分享的資訊媒體從過去單純的文字內容逐步演進到以影音多媒體為主流,並發展出許多...
引用 導入Endnote
頁: 533-565
日期: 2012/07
卷期: 19(3)
關鍵字: 搜尋字串擴充;影音檢索;社會性標籤;情境感知;搜尋引擎;
Keywords: query expansion;video retrieval;social tagging;context aware;search engine;
摘要: WEB 2.0的概念興起促使網路使用者從資訊接收者的角色轉變成資訊生產者,並透過適當的網路平台與其他網路使用者進行資訊分享與互動。近年來,隨著網路與資訊科技的快速發展,已使網際網路中分享的資訊媒體從過去單純的文字內容逐步演進到以影音多媒體為主流,並發展出許多...
引用 導入Endnote
黃興進;韓懷恩;郭光明;鄭嘉挺;
頁: 407-437
日期: 2012/04
卷期: 19(2)
關鍵字: 糖尿病;個人健康記錄入口網站;創新擴散理論;科技-組織-環境架構;
Keywords: Diabetic Mellitus;Personal Health Record Portals;Innovation DiffusionTheory;Technology-Organization-Environment Framework;
摘要: 隨著病患對自我健康資訊關心程度增加及院際間電子病歷交換需求,個人健康記錄(Personal Health Records,PHR)應為一可行解決方案。本論文結合「入口網站」與PHR概念,以國內十大死因慢性疾病-糖尿病為主要內容,針對醫院資訊主管和資深資訊人員進行調查,本論文模式整...
引用 導入Endnote
頁: 407-437
日期: 2012/04
卷期: 19(2)
關鍵字: 糖尿病;個人健康記錄入口網站;創新擴散理論;科技-組織-環境架構;
Keywords: Diabetic Mellitus;Personal Health Record Portals;Innovation DiffusionTheory;Technology-Organization-Environment Framework;
摘要: 隨著病患對自我健康資訊關心程度增加及院際間電子病歷交換需求,個人健康記錄(Personal Health Records,PHR)應為一可行解決方案。本論文結合「入口網站」與PHR概念,以國內十大死因慢性疾病-糖尿病為主要內容,針對醫院資訊主管和資深資訊人員進行調查,本論文模式整...
引用 導入Endnote
薛夙珍;呂瑞麟;白琤瑜;
頁: 43-71
日期: 2011/04
卷期: 18(2)
關鍵字: 適性化學習;角色為基礎的存取控制;教學規則;
Keywords: Adaptive learning;role-based access control;pedagogical rule;
摘要: 適性化學習(Adaptive Learning)近年來成為一項熱門的研究,許多專家學者針對學習者不同的學習需求,提出多種適性化學習路徑規劃機制,給予學習者個人化的學習路徑與教材導覽,以提升學習者的學習成效與學習效率。而隨著數位學習系統被廣泛的使用於各產官學界,系統的存取...
引用 導入Endnote
頁: 43-71
日期: 2011/04
卷期: 18(2)
關鍵字: 適性化學習;角色為基礎的存取控制;教學規則;
Keywords: Adaptive learning;role-based access control;pedagogical rule;
摘要: 適性化學習(Adaptive Learning)近年來成為一項熱門的研究,許多專家學者針對學習者不同的學習需求,提出多種適性化學習路徑規劃機制,給予學習者個人化的學習路徑與教材導覽,以提升學習者的學習成效與學習效率。而隨著數位學習系統被廣泛的使用於各產官學界,系統的存取...
引用 導入Endnote
邵敏華;許家豪;
頁: 1-16
日期: 2011/04
卷期: 18(2)
關鍵字: 點對點;搭便車;動態存取資源策略;評價有效策略;名聲維護策略;
Keywords: Peer-to-peer;Free-rider;Dynamic access strategy;Feedback validation strategy;Reputation management;
摘要: 點對點技術(peer-to-peer,以下簡稱P2P)體現了一個互連網技術的關鍵概念,網路使用者利用此種網路資源分享模式來交流檔案,已經逐漸成為一種習慣。然而在網路發展行為的過程中發現,檔案品質的良莠不齊和消極分享的搭便車者行為(free-riding),導致網路中可分享的檔案...
引用 導入Endnote
頁: 1-16
日期: 2011/04
卷期: 18(2)
關鍵字: 點對點;搭便車;動態存取資源策略;評價有效策略;名聲維護策略;
Keywords: Peer-to-peer;Free-rider;Dynamic access strategy;Feedback validation strategy;Reputation management;
摘要: 點對點技術(peer-to-peer,以下簡稱P2P)體現了一個互連網技術的關鍵概念,網路使用者利用此種網路資源分享模式來交流檔案,已經逐漸成為一種習慣。然而在網路發展行為的過程中發現,檔案品質的良莠不齊和消極分享的搭便車者行為(free-riding),導致網路中可分享的檔案...
引用 導入Endnote
費彥霖;唐日新;廖淯任;
頁: 25-52
日期: 2011/01
卷期: 18(1)
關鍵字: 剽竊偵測;中文文章剽竊;智慧財產;
Keywords: plagiarism detection;text plagiarism;property rights;
摘要: 全球資訊網(World Wide Web)的普及使得各種形式的資料在網路上廣為流傳,上網搜尋各種資訊已相當便利,但便利的同時也為人類帶來新的難題與挑戰;事實上,網路資訊的剽竊(Plagiarism)已是非常嚴重的問題。針對如何預防或偵測剽竊的問題,已有許多學者提出相關文獻探討(C...
引用 導入Endnote
頁: 25-52
日期: 2011/01
卷期: 18(1)
關鍵字: 剽竊偵測;中文文章剽竊;智慧財產;
Keywords: plagiarism detection;text plagiarism;property rights;
摘要: 全球資訊網(World Wide Web)的普及使得各種形式的資料在網路上廣為流傳,上網搜尋各種資訊已相當便利,但便利的同時也為人類帶來新的難題與挑戰;事實上,網路資訊的剽竊(Plagiarism)已是非常嚴重的問題。針對如何預防或偵測剽竊的問題,已有許多學者提出相關文獻探討(C...
引用 導入Endnote
羅濟群;黃俊傑;
頁: 117-139
日期: 2010/12
卷期: 17(專)
關鍵字: 數位版權管理系統;行動式數位版權管理;執照;行動商務;以群體為導向的提名式代理簽章機制;
Keywords: Digital Rights Management;Mobile Digital Rights Management;Digital License;Mobile Commerce;Group-Oriented Nominative Proxy Signature Scheme;
摘要: 由於資訊科技進步與網路環境等基礎建設的完成,傳統的媒體與文件等相關產品亦隨之數位化。為保護數位內容及保障創作者的智慧結晶,便有數位版權管理系統(Digital Rights Management, DRM)的出現。DRM系統提供一個安全的管理平台,將數位內容轉換成受保護-數位內容,並將...
引用 導入Endnote
頁: 117-139
日期: 2010/12
卷期: 17(專)
關鍵字: 數位版權管理系統;行動式數位版權管理;執照;行動商務;以群體為導向的提名式代理簽章機制;
Keywords: Digital Rights Management;Mobile Digital Rights Management;Digital License;Mobile Commerce;Group-Oriented Nominative Proxy Signature Scheme;
摘要: 由於資訊科技進步與網路環境等基礎建設的完成,傳統的媒體與文件等相關產品亦隨之數位化。為保護數位內容及保障創作者的智慧結晶,便有數位版權管理系統(Digital Rights Management, DRM)的出現。DRM系統提供一個安全的管理平台,將數位內容轉換成受保護-數位內容,並將...
引用 導入Endnote
李國瑋;李應註;
頁: 1-30
日期: 2010/10
卷期: 17(4)
關鍵字: 使用者界面;工具球;滑鼠滾輪;科技接受模式;
Keywords: programming language;skill transfer;positive transfer;negative transfer;
摘要: 在電腦的圖形使用者界面上,以滑鼠按鍵點擊工具列,係最基本的電腦軟體操作架構。唯軟體功能未必須由按鍵動作來執行,「按鍵動作滾輪化」已是軟體操作的趨勢之一。如Windows Vista, Office 2007的諸多軟體功能,即以滾輪來取代按鍵的操作動作。因應此趨勢,本研究在軟體...
引用 導入Endnote
頁: 1-30
日期: 2010/10
卷期: 17(4)
關鍵字: 使用者界面;工具球;滑鼠滾輪;科技接受模式;
Keywords: programming language;skill transfer;positive transfer;negative transfer;
摘要: 在電腦的圖形使用者界面上,以滑鼠按鍵點擊工具列,係最基本的電腦軟體操作架構。唯軟體功能未必須由按鍵動作來執行,「按鍵動作滾輪化」已是軟體操作的趨勢之一。如Windows Vista, Office 2007的諸多軟體功能,即以滾輪來取代按鍵的操作動作。因應此趨勢,本研究在軟體...
引用 導入Endnote
陳禹辰;尚榮安;劉蔚廷;
頁: 139-169
日期: 2010/10
卷期: 17(4)
關鍵字: 接受意圖;科技接受模型;任務科技配適模型;疏離;壽險業;
Keywords: Behavioral intention to accept e systems;Technology Acceptance Model TAM;Task-Technology Fit TTF;Alienation;Life insurance;
摘要: 企業e系統效益能否發揮,與員工接受新科技的意圖密切相關。創新理論指出,組織學習的效果對新系統在組織內的採用有顯著影響。然而現代化的組織,存在許多與組織關係較為疏離的員工,如外勤業務、委外、部分工時或在家上班人員,其在參與組織學習活動上明顯存在許多困難。...
引用 導入Endnote
頁: 139-169
日期: 2010/10
卷期: 17(4)
關鍵字: 接受意圖;科技接受模型;任務科技配適模型;疏離;壽險業;
Keywords: Behavioral intention to accept e systems;Technology Acceptance Model TAM;Task-Technology Fit TTF;Alienation;Life insurance;
摘要: 企業e系統效益能否發揮,與員工接受新科技的意圖密切相關。創新理論指出,組織學習的效果對新系統在組織內的採用有顯著影響。然而現代化的組織,存在許多與組織關係較為疏離的員工,如外勤業務、委外、部分工時或在家上班人員,其在參與組織學習活動上明顯存在許多困難。...
引用 導入Endnote
鄒明城;韓慧林;邱景星;
頁: 19-44
日期: 2010/07
卷期: 17(3)
關鍵字: 地理資訊檢索;文字探勘;網頁探勘;正規表示式;
Keywords: geographic information retrieval;text mining;web mining;regular expression;
摘要: 網際網路上散佈了各式主題與大量的網頁資料,其中隱含了非常多的知識,但是這些內容大多是半結構性,甚至是非結構性的資料,如何能夠有效率的管理這些資料,並且進行資訊與知識的擷取,一直是研究與開發的重點,因此也就有各式各樣的網路搜尋引擎、資料探勘以及網路行銷...
引用 導入Endnote
頁: 19-44
日期: 2010/07
卷期: 17(3)
關鍵字: 地理資訊檢索;文字探勘;網頁探勘;正規表示式;
Keywords: geographic information retrieval;text mining;web mining;regular expression;
摘要: 網際網路上散佈了各式主題與大量的網頁資料,其中隱含了非常多的知識,但是這些內容大多是半結構性,甚至是非結構性的資料,如何能夠有效率的管理這些資料,並且進行資訊與知識的擷取,一直是研究與開發的重點,因此也就有各式各樣的網路搜尋引擎、資料探勘以及網路行銷...
引用 導入Endnote
黃勇嘉;黃三益;
頁: 53-77
日期: 2009/01
卷期: 16(1)
關鍵字: 基地台專線電路;理想調訂路由;路由分散配置;電波涵蓋品質;最短路徑演算法;A*演算法;行動網路;
Keywords: Private Leased Circuit of Base Stations;Optimal Route Assignment;Distributed Route Configuration;Radio Coverage Quality;Shortest Path Algorithm;A* Algorithm;Mobile Cellular Network;
摘要: 當行動網路的傳輸電路發生障礙而導致大批基地台倒台時,如果鄰近尚有能持續運作的基地台,那他們便能接替這些倒台基地台的任務,繼續提供附近地區用戶的行動通信接續服務,縮小因傳輸電路障礙而導致行動通信中斷的區域範圍。因此,行動通訊基地台的專線電路若能在障礙發...
引用 導入Endnote
頁: 53-77
日期: 2009/01
卷期: 16(1)
關鍵字: 基地台專線電路;理想調訂路由;路由分散配置;電波涵蓋品質;最短路徑演算法;A*演算法;行動網路;
Keywords: Private Leased Circuit of Base Stations;Optimal Route Assignment;Distributed Route Configuration;Radio Coverage Quality;Shortest Path Algorithm;A* Algorithm;Mobile Cellular Network;
摘要: 當行動網路的傳輸電路發生障礙而導致大批基地台倒台時,如果鄰近尚有能持續運作的基地台,那他們便能接替這些倒台基地台的任務,繼續提供附近地區用戶的行動通信接續服務,縮小因傳輸電路障礙而導致行動通信中斷的區域範圍。因此,行動通訊基地台的專線電路若能在障礙發...
引用 導入Endnote
陳宗義;陳裕民;蘇彩妤;
頁: 239-262
日期: 2008/01
卷期: 15(1)
關鍵字: 存取控制;虛擬企業;本體論;知識表達;
Keywords: Access control;virtual enterprise;ontology;knowledge representation;
摘要: 虛擬企業(Virtual Enterprise)是有效的提昇企業競爭力的策略之一,主要是透過產品的協同設計、生產、組裝與行銷。即時及安全的知識分享是虛擬企業成功的關鍵,本研究針對虛擬企業知識存取控制及分享之模型、方法與技術進行發展。首先,本研究提出一個本體論為基的知識分...
引用 導入Endnote
頁: 239-262
日期: 2008/01
卷期: 15(1)
關鍵字: 存取控制;虛擬企業;本體論;知識表達;
Keywords: Access control;virtual enterprise;ontology;knowledge representation;
摘要: 虛擬企業(Virtual Enterprise)是有效的提昇企業競爭力的策略之一,主要是透過產品的協同設計、生產、組裝與行銷。即時及安全的知識分享是虛擬企業成功的關鍵,本研究針對虛擬企業知識存取控制及分享之模型、方法與技術進行發展。首先,本研究提出一個本體論為基的知識分...
引用 導入Endnote
廖鴻圖;林建福;蕭麗齡;鄭惠菱;
頁: 179-196
日期: 2007/07
卷期: 14(3)
關鍵字: 身分鑑別;通行碼;單向雜湊函數;密碼學;
Keywords: Authentication;Password;One-way hash function;Cryptography;
摘要: 隨著網際網路(Internet)的快速興起,使用者已逐漸透過網路來完成各種交易,因此如何在分散式網路上,使遠端伺服器確認使用者的身分與使用權限,則變成相當重要的議題。本文提出一個兼具安全性與完整性的以通行碼為基礎身分鑑別機制,並滿足人性化需求、雙向鑑別低計算與...
引用 導入Endnote
頁: 179-196
日期: 2007/07
卷期: 14(3)
關鍵字: 身分鑑別;通行碼;單向雜湊函數;密碼學;
Keywords: Authentication;Password;One-way hash function;Cryptography;
摘要: 隨著網際網路(Internet)的快速興起,使用者已逐漸透過網路來完成各種交易,因此如何在分散式網路上,使遠端伺服器確認使用者的身分與使用權限,則變成相當重要的議題。本文提出一個兼具安全性與完整性的以通行碼為基礎身分鑑別機制,並滿足人性化需求、雙向鑑別低計算與...
引用 導入Endnote
李龍豪;陸承志;
頁: 225-246
日期: 2007/04
卷期: 14(2)
關鍵字: 網路內容分類;色情黑名單;不當資訊過濾;卡方分配;
Keywords: Web Content Rating;Pornographic Black List;Inappropriate Web Content Filtering;Chi-Square Distribution;
摘要: 由於網際網路的普及,資訊的散佈非常迅速,網路上充斥著各種良莠不齊的資訊,越來越多的不當資訊,例如色情小說、圖片與粗暴文字等,在缺乏完善的網路內容管理機制之下,使用者只要透過搜尋引擎輸入相關的關鍵字,就可以從搜尋結果藉由超連結輕易存取網站內容,因此網路...
引用 導入Endnote
頁: 225-246
日期: 2007/04
卷期: 14(2)
關鍵字: 網路內容分類;色情黑名單;不當資訊過濾;卡方分配;
Keywords: Web Content Rating;Pornographic Black List;Inappropriate Web Content Filtering;Chi-Square Distribution;
摘要: 由於網際網路的普及,資訊的散佈非常迅速,網路上充斥著各種良莠不齊的資訊,越來越多的不當資訊,例如色情小說、圖片與粗暴文字等,在缺乏完善的網路內容管理機制之下,使用者只要透過搜尋引擎輸入相關的關鍵字,就可以從搜尋結果藉由超連結輕易存取網站內容,因此網路...
引用 導入Endnote
陳靜枝;蔣明晃;何定為;
頁: 153-174
日期: 2007/01
卷期: 14(1)
關鍵字: 零售市場;推估模式;決策支援系統;銷售推估與預測;共同銷售情報;
Keywords: Market Size Estimation;Retailing;POS Data Analysis;Joint Sales Information System;Heuristic Algorithm;
摘要: 透過全業銷售情報的收集,全業可以充分掌握與了解消費者對各種商品種類、價格、通路及促銷活動的反應,做出有效的商品管理重要決策。本研究的主要目的就是提出一個流通業共同銷售情報加值處理的應用模式,亦即運用基本銷售資料對市場狀況進行推估。本研究在零售市場推估...
引用 導入Endnote
頁: 153-174
日期: 2007/01
卷期: 14(1)
關鍵字: 零售市場;推估模式;決策支援系統;銷售推估與預測;共同銷售情報;
Keywords: Market Size Estimation;Retailing;POS Data Analysis;Joint Sales Information System;Heuristic Algorithm;
摘要: 透過全業銷售情報的收集,全業可以充分掌握與了解消費者對各種商品種類、價格、通路及促銷活動的反應,做出有效的商品管理重要決策。本研究的主要目的就是提出一個流通業共同銷售情報加值處理的應用模式,亦即運用基本銷售資料對市場狀況進行推估。本研究在零售市場推估...
引用 導入Endnote
薛夙珍;陳星百;
頁: 103-132
日期: 2006/10
卷期: 13(4)
關鍵字: 行動商務;消費者主導;資訊安全;個人化;
Keywords: mobile commerce;buyer-driven commerce model;undeniable transactions;personalization;
摘要: 隨著無線網路基礎建設的日趨成熟與手持設備的普及,促進了行動商務的發展,使得行動網路上所呈現的商品與服務種類日益豐富。然而,受制於行動設備有限資源之行動用戶在運用以商家主導之商業模式,經常需花費大量的資訊蒐集時間與連線成本,此外,繁複的行動交易程序更將...
引用 導入Endnote
頁: 103-132
日期: 2006/10
卷期: 13(4)
關鍵字: 行動商務;消費者主導;資訊安全;個人化;
Keywords: mobile commerce;buyer-driven commerce model;undeniable transactions;personalization;
摘要: 隨著無線網路基礎建設的日趨成熟與手持設備的普及,促進了行動商務的發展,使得行動網路上所呈現的商品與服務種類日益豐富。然而,受制於行動設備有限資源之行動用戶在運用以商家主導之商業模式,經常需花費大量的資訊蒐集時間與連線成本,此外,繁複的行動交易程序更將...
引用 導入Endnote
孫培然;黃錦法;吳帆;
頁: 145-169
日期: 2006/04
卷期: 13(2)
關鍵字: Web-Based醫療資訊系統;健保IC卡;讀卡機;可延伸標記語言;
Keywords: Web-Based HIS;National Health Insurance IC Card;Card Reader;XML;
摘要: 因應全球e化的趨勢,健保局實施以健保IC卡整合取代舊有健保紙卡的功能,提供民眾更簡單、方便及安全的保險憑證。為了防止健保IC卡資料的外洩,必須使用健保局所提供的讀卡機控制軟體來存取健保IC卡資料。不過,目前健保局所提供的讀卡機控制軟體,僅適用於醫療資訊系統與...
引用 導入Endnote
頁: 145-169
日期: 2006/04
卷期: 13(2)
關鍵字: Web-Based醫療資訊系統;健保IC卡;讀卡機;可延伸標記語言;
Keywords: Web-Based HIS;National Health Insurance IC Card;Card Reader;XML;
摘要: 因應全球e化的趨勢,健保局實施以健保IC卡整合取代舊有健保紙卡的功能,提供民眾更簡單、方便及安全的保險憑證。為了防止健保IC卡資料的外洩,必須使用健保局所提供的讀卡機控制軟體來存取健保IC卡資料。不過,目前健保局所提供的讀卡機控制軟體,僅適用於醫療資訊系統與...
引用 導入Endnote
吳文雄;
頁: 243-269
日期: 2006/01
卷期: 13(1)
關鍵字: 再仲介化;電子商務;線上旅遊網站;旅行業;
Keywords: Reintermediation;Electronic Commerce;On-line Travel Web Site;Travel Industry;
摘要: 由於電子商務的興起,使得全球傳統旅行社面臨極大的威脅,如航空公司、IT業者華紛紛建置線上旅遊網站來分享這個市場,而台灣的旅遊市場也不例外。因此,傳統仲介的策略是需要修正或改變,而企業應思考新的策略一再仲介化(reintermediation),以扭轉不利的形勢。Chircu a...
引用 導入Endnote
頁: 243-269
日期: 2006/01
卷期: 13(1)
關鍵字: 再仲介化;電子商務;線上旅遊網站;旅行業;
Keywords: Reintermediation;Electronic Commerce;On-line Travel Web Site;Travel Industry;
摘要: 由於電子商務的興起,使得全球傳統旅行社面臨極大的威脅,如航空公司、IT業者華紛紛建置線上旅遊網站來分享這個市場,而台灣的旅遊市場也不例外。因此,傳統仲介的策略是需要修正或改變,而企業應思考新的策略一再仲介化(reintermediation),以扭轉不利的形勢。Chircu a...
引用 導入Endnote
余泰魁;吳桂森;李能慧;
頁: 189-222
日期: 2005/07
卷期: 12(3)
關鍵字: 科技接受模式;計劃行為理論;結構化方程式模型;
Keywords: technology acceptance model;theory of planned behavior;structural equation modeling;
摘要: 近年來政府積極推行國家資訊基礎建設與鼓勵上網,根據資策會所進行的「我國網路族群分析」發現網路使用者平均年齡為26.8歲,大專以上學歷者占72.6%,職業為學生者占39%(龔俊霖,2001)。本文以便利抽樣方式調查技職體系三所學校的學生有效問卷504份,結合科技接受模式(...
引用 導入Endnote
頁: 189-222
日期: 2005/07
卷期: 12(3)
關鍵字: 科技接受模式;計劃行為理論;結構化方程式模型;
Keywords: technology acceptance model;theory of planned behavior;structural equation modeling;
摘要: 近年來政府積極推行國家資訊基礎建設與鼓勵上網,根據資策會所進行的「我國網路族群分析」發現網路使用者平均年齡為26.8歲,大專以上學歷者占72.6%,職業為學生者占39%(龔俊霖,2001)。本文以便利抽樣方式調查技職體系三所學校的學生有效問卷504份,結合科技接受模式(...
引用 導入Endnote
黃志文;侯廷偉;
頁: 91-110
日期: 2005/03
卷期: 12(專)
關鍵字: 虛擬私有網路;非對稱性數位用戶迴路;積體電路卡;醫療資訊系統;IC卡輔助防火牆;
Keywords: Virtual Private Network;Asymmetric Digital Subscriber Line;Integrated Circuit card;Hospital Information System;Card-Assisted Firewall;
摘要: 本研究主要是整合全民健保IC卡系統架設的虛擬和有網路之相關技術,以突破現有安全性限制。使用的方法為,在任何全民健保IC卡系統內,連結的虛擬私有網路節點間,配合健保IC卡狀態驗證機制,建立一條唯一,且隨門診運作流程需求開啟的安全通訊通道。此安全通訊通道能依卡...
引用 導入Endnote
頁: 91-110
日期: 2005/03
卷期: 12(專)
關鍵字: 虛擬私有網路;非對稱性數位用戶迴路;積體電路卡;醫療資訊系統;IC卡輔助防火牆;
Keywords: Virtual Private Network;Asymmetric Digital Subscriber Line;Integrated Circuit card;Hospital Information System;Card-Assisted Firewall;
摘要: 本研究主要是整合全民健保IC卡系統架設的虛擬和有網路之相關技術,以突破現有安全性限制。使用的方法為,在任何全民健保IC卡系統內,連結的虛擬私有網路節點間,配合健保IC卡狀態驗證機制,建立一條唯一,且隨門診運作流程需求開啟的安全通訊通道。此安全通訊通道能依卡...
引用 導入Endnote
侯永昌;許慶昇;
頁: 91-109
日期: 2005/01
卷期: 12(1)
關鍵字: 視覺密碼;視覺式秘密分享;遺傳演算法;
Keywords: visual cryptography;visual secret sharing;genetic algorithms;
摘要: 視覺密碼是一個密碼學的新興研究領域,它與傳統密碼學的主要差異在於解密過程的不同。視覺密碼的方法是將一份機密影像加密成N份分享影像,參與機密分享的每個人都可以持有一份分享影像。一群被允許還原秘密的人將她們所持有的分享影像重疊在一起後,便可以直接透過肉眼看...
引用 導入Endnote
頁: 91-109
日期: 2005/01
卷期: 12(1)
關鍵字: 視覺密碼;視覺式秘密分享;遺傳演算法;
Keywords: visual cryptography;visual secret sharing;genetic algorithms;
摘要: 視覺密碼是一個密碼學的新興研究領域,它與傳統密碼學的主要差異在於解密過程的不同。視覺密碼的方法是將一份機密影像加密成N份分享影像,參與機密分享的每個人都可以持有一份分享影像。一群被允許還原秘密的人將她們所持有的分享影像重疊在一起後,便可以直接透過肉眼看...
引用 導入Endnote
侯建良;楊綠淵;
頁: 205-228
日期: 2004/10
卷期: 11(4)
關鍵字: 知識管理;顧客關係管理;分群;權限管理;關聯性分析;
Keywords: Knowledge Management;Customer Relationship Management;Clustering;Security Management;Correlation Analysis;
摘要: 由於網際網路技術發達,使用者透過資訊網路取得資訊、進行交易之頻率已顯著提升。為使企業之知識文件、銷售資訊能有效而正確地提供予潛在需求對象,以實現文件保密或一對一行銷之理念,本論文乃以文件關聯性為基礎發展企業知識分群法則,並配合使用者之閱讀趨勢(包括瀏...
引用 導入Endnote
頁: 205-228
日期: 2004/10
卷期: 11(4)
關鍵字: 知識管理;顧客關係管理;分群;權限管理;關聯性分析;
Keywords: Knowledge Management;Customer Relationship Management;Clustering;Security Management;Correlation Analysis;
摘要: 由於網際網路技術發達,使用者透過資訊網路取得資訊、進行交易之頻率已顯著提升。為使企業之知識文件、銷售資訊能有效而正確地提供予潛在需求對象,以實現文件保密或一對一行銷之理念,本論文乃以文件關聯性為基礎發展企業知識分群法則,並配合使用者之閱讀趨勢(包括瀏...
引用 導入Endnote
諶家蘭;方相宜;
頁: 1-30
日期: 2003/01
卷期: 09(2)
關鍵字: 物件技術;物件資料庫;主從式架構;績效評估;工作量模型;UML;
Keywords: Object-Oriented Technology;Object-Oriented Database Management Systems;Client/Server Structure;Performance Evaluation and Assessment;Benchmark;Workload Model;UML;
摘要: 物件資料庫技術自九十年代帶領資訊科技和網路科技進入整合和連結世代,隨著二十一世紀來臨,資料庫科技不斷演進,接受新世紀挑戰和洗禮。自結構化資料庫到平結構超文件資料庫到少結構化多資訊資源異質存取資料庫,再由資料倉儲、資料發掘到多媒體網路資料庫、XML文件資料...
引用 導入Endnote
頁: 1-30
日期: 2003/01
卷期: 09(2)
關鍵字: 物件技術;物件資料庫;主從式架構;績效評估;工作量模型;UML;
Keywords: Object-Oriented Technology;Object-Oriented Database Management Systems;Client/Server Structure;Performance Evaluation and Assessment;Benchmark;Workload Model;UML;
摘要: 物件資料庫技術自九十年代帶領資訊科技和網路科技進入整合和連結世代,隨著二十一世紀來臨,資料庫科技不斷演進,接受新世紀挑戰和洗禮。自結構化資料庫到平結構超文件資料庫到少結構化多資訊資源異質存取資料庫,再由資料倉儲、資料發掘到多媒體網路資料庫、XML文件資料...
引用 導入Endnote
陸承志;張享煒;
頁: 63-80
日期: 2002/07
卷期: 09(1)
關鍵字: 工作流程管理系統;工作流程;網際網路;軟體元件;企業e化;
Keywords: Workflow Management System;Workflow;Internet;Object Components;E-business;
摘要: 隨著Internet的普及,企業e化已成為企業運用資訊科技的新趨勢。在企業e化過程中,除了引進網際網路相關資訊科技外,企業流程的改造與e化是一個重要關鍵。近年來不斷有新的工作流程管理系統出現,其架構則從早期封閉式的主從架構,繼而被整合在群組軟體裡。隨著企業引進網...
引用 導入Endnote
頁: 63-80
日期: 2002/07
卷期: 09(1)
關鍵字: 工作流程管理系統;工作流程;網際網路;軟體元件;企業e化;
Keywords: Workflow Management System;Workflow;Internet;Object Components;E-business;
摘要: 隨著Internet的普及,企業e化已成為企業運用資訊科技的新趨勢。在企業e化過程中,除了引進網際網路相關資訊科技外,企業流程的改造與e化是一個重要關鍵。近年來不斷有新的工作流程管理系統出現,其架構則從早期封閉式的主從架構,繼而被整合在群組軟體裡。隨著企業引進網...
引用 導入Endnote
黃士銘;
頁: 135-152
日期: 2002/07
卷期: 09(1)
關鍵字: 網際網路;資料倉儲系統;中介資料;星狀綱要;多維資料查詢;資料晶圓;
Keywords: Internet Data Warehouse System;Meta-Data;Star Schema;OLAP and Data Cube;
摘要: 近十年間,資料倉儲(Data Warehouse)已經從一種學術性的理論研究,漸次衍生成為一種廣為接受的應用技術,它主要是針對決策支援系統的需求所發展出來的新一代資料庫技術,具有整合資料庫的特性,能將來自於不同系統來源的大量營運資料來作適當的組合與彙整,以方便使用者...
引用 導入Endnote
頁: 135-152
日期: 2002/07
卷期: 09(1)
關鍵字: 網際網路;資料倉儲系統;中介資料;星狀綱要;多維資料查詢;資料晶圓;
Keywords: Internet Data Warehouse System;Meta-Data;Star Schema;OLAP and Data Cube;
摘要: 近十年間,資料倉儲(Data Warehouse)已經從一種學術性的理論研究,漸次衍生成為一種廣為接受的應用技術,它主要是針對決策支援系統的需求所發展出來的新一代資料庫技術,具有整合資料庫的特性,能將來自於不同系統來源的大量營運資料來作適當的組合與彙整,以方便使用者...
引用 導入Endnote
陳儷穎;謝文恭;
頁: 91-106
日期: 2002/01
卷期: 08(2)
關鍵字: 存取控制;使用者介面;資源管理;
Keywords: Access Control;User Interface;Resource Management;
摘要: 本研究以partial order表示資訊資源與存取權限,並繪製存取控制權限關係圖,以幫助資訊管理人員有效控管資訊資源存取。良好的圖形介面,是簡化資訊安全控管的利器。目前各種應用系統提供的存取控制功能,尚無完整友善的圖形介面,本研究將針對此一缺失,提出更友善的另類...
引用 導入Endnote
頁: 91-106
日期: 2002/01
卷期: 08(2)
關鍵字: 存取控制;使用者介面;資源管理;
Keywords: Access Control;User Interface;Resource Management;
摘要: 本研究以partial order表示資訊資源與存取權限,並繪製存取控制權限關係圖,以幫助資訊管理人員有效控管資訊資源存取。良好的圖形介面,是簡化資訊安全控管的利器。目前各種應用系統提供的存取控制功能,尚無完整友善的圖形介面,本研究將針對此一缺失,提出更友善的另類...
引用 導入Endnote
劉敦仁;吳美玉;黃景彰;
頁: 61-80
日期: 2001/07
卷期: 08(1)
關鍵字: 角色為基礎的存取控制;工作為基礎的存取控制;授權準則;權責區分;
Keywords: Role-based Access Control;Task-based Access Control;Separation of Duty;Authorization Rules;
摘要: 以「角色為基礎的存取控制」主要是依據權責衝突的角色,來建立授權準則以達到權責區分之目的。然而為因應企業環境之改變,企業之運作需提供有效的工作管理與工作為基礎的存取控制,因此若僅以角色為基礎的機制,並無法有效的管理企業之工作。近來雖已有以角色與工作為基...
引用 導入Endnote
頁: 61-80
日期: 2001/07
卷期: 08(1)
關鍵字: 角色為基礎的存取控制;工作為基礎的存取控制;授權準則;權責區分;
Keywords: Role-based Access Control;Task-based Access Control;Separation of Duty;Authorization Rules;
摘要: 以「角色為基礎的存取控制」主要是依據權責衝突的角色,來建立授權準則以達到權責區分之目的。然而為因應企業環境之改變,企業之運作需提供有效的工作管理與工作為基礎的存取控制,因此若僅以角色為基礎的機制,並無法有效的管理企業之工作。近來雖已有以角色與工作為基...
引用 導入Endnote
李清發;
頁: 91-109
日期: 1999/01
卷期: 05(2)
關鍵字: 全球資訊網;超文件瀏覽行為;模型化與分析;裴氏網路;可到達圖 ;
Keywords: World-wide web;WWW;Hypertext browsing;Modeling and analysis;Petri net;Reachability graph ;
摘要: 對超文件系統而言,使用者瀏覽行為分析對系統的存取控制,扮演著舉足輕重的角色。特別是在現今網際網路(Internet)資訊安全呼聲日趨高漲的時代,關於使用者瀏覽行為分析更有其深入探討的必要。在研究對象方面,我們以現今使用最為普遍的全球資訊網(World- Wide Web, 簡稱...
引用 導入Endnote
頁: 91-109
日期: 1999/01
卷期: 05(2)
關鍵字: 全球資訊網;超文件瀏覽行為;模型化與分析;裴氏網路;可到達圖 ;
Keywords: World-wide web;WWW;Hypertext browsing;Modeling and analysis;Petri net;Reachability graph ;
摘要: 對超文件系統而言,使用者瀏覽行為分析對系統的存取控制,扮演著舉足輕重的角色。特別是在現今網際網路(Internet)資訊安全呼聲日趨高漲的時代,關於使用者瀏覽行為分析更有其深入探討的必要。在研究對象方面,我們以現今使用最為普遍的全球資訊網(World- Wide Web, 簡稱...
引用 導入Endnote