檢索結果(共18筆)


洪秀婉;李涓潔;張哲維;簡俊豪;
頁: 315-345
日期: 2023/07
卷期: 30(3)
關鍵字: 擴增實境;購買意願;PAD情緒模型;SOR理論;
Keywords: Augmented Reality;Purchase Intention;PAD Emotional Model;SOR Theory;
摘要: 近來擴增實境的應用廣泛擴及至日常生活中,許多業者都欲藉由互動來強化消費體驗的過程,進而增加購買意願。而其中最引發注目的即是各大美妝品牌所推出的虛擬試妝服務,讓消費者有著身歷其境的感受。故本研究主要探討美妝產品的線上擴增實境虛擬試妝服務,對於購買意願之...

引用     導入Endnote
蘇中信;劉俞志;劉蕙;
頁: 341-365
日期: 2013/07
卷期: 20(3)
關鍵字: 資料庫行銷;顧客價值;顧客分群;資料探勘;
Keywords: Database marketing;Customer value;Customer segmentation;Data mining;
摘要: 企業的成功關鍵之一在於瞭解顧客的需求並迅速回應。資料庫行銷旨在利用資料庫探究顧客消費行為與了解銷售狀況,據此制定行銷策略以回應顧客需求。雖然資料庫行銷已廣被探討,然而,少有文獻提出一個完整與簡單的資料庫行銷架構。本研究提出一個結合資料探勘技術,並以顧...

引用     導入Endnote
陳禹辰;尚榮安;高震宇;
頁: 131-166
日期: 2013/04
卷期: 20(2)
關鍵字: 網路購物;資訊超載;對購物決策的主觀心理狀態;個體差異;
Keywords: Internet Shopping;Information Overload;Subjective States towards Buying Decision;Individual Differences;
摘要: 網路商店據信可以減少消費者搜尋成本並給消費者帶來更豐富的產品選擇,這是網路商店的優勢之一,可以提昇消費者福祉。本研究希望理解,當消費者處理從網路商店獲得的豐富資訊時,其對購物決策之主觀心理感受如何受到個體差異影響。本研究以資訊超載理論為基礎,將主觀產...

引用     導入Endnote
邱佩玲;李開暉;
頁: 77-96
日期: 2013/01
卷期: 20(1)
關鍵字: 視覺機密分享;擴充型視覺機密;自然影像;傳輸風險;
Keywords: Visual secret sharing;Extended visual cryptography scheme;Natural images;Transmission risk;
摘要: 傳統視覺機密分享機制產生雜點分享圖,藉以安全地分享機密影像。但雜點分享圖的外觀難以辨識,造成管理分享圖困難。此外,雜點分享圖傳遞過程中,極容易招致被偵測與攔截的風險。前人所提擴充型視覺機密分享機制,在雜點分享圖上添加有意義的偽裝圖,以解決管理困難的問...

引用     導入Endnote
楊欣哲;彭勝寶;
頁: 1-38
日期: 2013/01
卷期: 20(1)
關鍵字: 攻擊樹;延伸型攻擊樹分析法;風險分析;資訊安全;網站安全;
Keywords: Attack Tree;Extended Attack Tree Analysis;Risk Analysis;Information Security;Web Security;
摘要: 隨著網路技術的快速發展與Web應用系統的普及化,網站系統面臨各種入侵攻擊的威脅,例如:木馬病毒的威脅、DDoS攻擊、系統和應用程式的弱點攻擊等,皆以破壞網站或竊取敏感性資料為目的。針對當前的各種風險評估方法不能有效地找出系統弱點及攻擊手法,造成評估的結果無法...

引用     導入Endnote
廖文忠;許中川;
頁: 185-216
日期: 2012/01
卷期: 19(1)
關鍵字: 交易型資料;自組映射圖;概念階層;交易型資料距離函數;概念樹;
Keywords: transactional data;self-organizing map;concept hierarchy;distance function on transactions;concept tree;
摘要: 在許多應用領域,交易紀錄反映個人行為上的偏好或習慣,若將交易紀錄適當分群,即可將不同行為類型的個人分到不同群組。交易型資料通常有概念階層伴隨,概念階層反映所有可能交易項目之間的相關性,然而,概念階層卻被大多數的分群演算法忽略,因此,易將相似度高的交易...

引用     導入Endnote
李金鳳;簡宏宇;賴溪松;
頁: 215-235
日期: 2011/04
卷期: 18(2)
關鍵字: 安全;金鑰協商協議;內部攻擊;STS;向前安全;中間人攻擊;
Keywords: security;key agreement;insider attack;STS;forward secrecy;man-in-the-middle attack;
摘要: 著名的STS通訊協訂可提供雙方認證、金鑰確認、及向前安全等功能。在2003年Al-Riyami及Paterson學者將STS協訂擴充成三方式認證金鑰,並稱之為TAKC-STS協訂;迄今,學界認為TAKC-STS協訂可提供足夠安全並可達成最好的回合數。此篇論文將指出此機制無法抵擋中間人攻擊及內部...

引用     導入Endnote
侯永昌;官振宇;
頁: 131-154
日期: 2010/07
卷期: 17(3)
關鍵字: 視覺密碼;漸進式視覺密碼;機密資訊分享;不擴展分享影像;有意義的分享影像;
Keywords: Visual Cryptography;Progressive Visual Cryptography;Secret Sharing;Unexpaned Share;Meaningful Friendly Share;
摘要: 視覺密碼是一種資料加密的方法,其作法是將機密資訊分散為n張雜亂的(noise-like)分享影像(shares),讓每一個參與機密分享的人都分別持有一張分享影像,其目的是希望透過分享影像間的疊合,並藉由人類的視覺系統即可直接對加密資訊進行解讀。當要還原機密影像時,假如有超...

引用     導入Endnote
黃照貴;顏郁人;
頁: 57-81
日期: 2009/01
卷期: 16(專)
關鍵字: 虛擬社群;關係承諾;信任;承諾信任理論;
Keywords: Virtual Community;Relationship Commitment;Trust;Commitment-Trust Theory;
摘要: 本研究以Morgan及Hunt(1994)的「承諾―信任」理論為理論基礎,依據虛擬社群的情境及相關文獻,修改並擴充相關變數提出理論架構。並以專業社群網站「程式設計俱樂部社群」之成員為研究對象,三個月內共回收386份問卷。以參與程度高低分為高參與度以及低參與度成員,進一步...

引用     導入Endnote
許麗玲;何晉滄;黃文楷;
頁: 1-26
日期: 2008/10
卷期: 15(4)
關鍵字: Blog;期望確認理論;知覺Blog網站特性;知覺Blog使用特性;
Keywords: Blog;Expectation Confirmation Theory ECT;Perceived Characteristics of Blog;Perceived Use of Blog;
摘要: 本研究旨在探討Blog使用者持續採用行為,以「期望確認理論」(Expectation Confirmation Theory, ECT)為基礎,並透過整理過去有關Blog特性、科技採用與資訊系統成功的相關文獻,歸納出影響Blog持續採用之相關因素,藉以提出一套能夠適用於Blog情境之理論模式。在「期望確...

引用     導入Endnote
吳玲玲;李藍瑜;蘇席儀;
頁: 227-250
日期: 2008/07
卷期: 15(3)
關鍵字: 科技接受度模型;科技適配理論;經驗性商品;搜尋性商品;消費前之資訊搜尋;
Keywords: Technology acceptance model;task-technology fit;experience goods;search goods;pre-purchase information seeking;
摘要: 網際網路是現今消費者與商家間溝通的重要媒介,越來越多的消費者希望在決定是否購買產品前,先在網站上作消費前的資訊搜尋;然而多數的研究結果顯示,消費者對於商業網站的評價與接受度是非常低的,消費者的不滿來自於網站功能的不足或是難以找到所需資訊。因此本研究試...

引用     導入Endnote
陳宗義;陳裕民;蘇彩妤;
頁: 239-262
日期: 2008/01
卷期: 15(1)
關鍵字: 存取控制;虛擬企業;本體論;知識表達;
Keywords: Access control;virtual enterprise;ontology;knowledge representation;
摘要: 虛擬企業(Virtual Enterprise)是有效的提昇企業競爭力的策略之一,主要是透過產品的協同設計、生產、組裝與行銷。即時及安全的知識分享是虛擬企業成功的關鍵,本研究針對虛擬企業知識存取控制及分享之模型、方法與技術進行發展。首先,本研究提出一個本體論為基的知識分...

引用     導入Endnote
吳亞馨;朱素玥;方文昌;
頁: 123-152
日期: 2008/01
卷期: 15(1)
關鍵字: 信任;科技接受模式;計算基礎信任;熟悉基礎信任;制度基礎信任;
Keywords: Trust;technology acceptance model;calculative-based trust;familiarity-based trust;institution-based trust;
摘要: 93年12月,各大媒體爭相報導雅虎優良賣家「橘子媽媽」賣假貨的訊息,此事件引起社會軒然大波,網路詐騙案件層出不窮,網路購物的信任議題也一再地被討論。過去研究顯示,消費者在與購物網站交易前會先建立對該購物網站的信任,並且會評估其資訊科技,即科技接受模式(TAM...

引用     導入Endnote
郭英峰;游景文;
頁: 125-153
日期: 2007/07
卷期: 14(3)
關鍵字: 行動商務;行動加值服務;科技接受模型;行為意向;
Keywords: mobile commerce;value-added services;technology acceptance model;behavioral intention;
摘要: 拜行動通訊技術迅速發展與行動電話日益普及之賜,行動商務成為近年來各界熱烈討論的話題,其中行動加值服務更是電信業者籍以擺脫每一用戶平均單月利潤貢獻度(ARPU, average revenue per user)日益滑落的發展方向。然眾多加值服務能否有效提升ARPU,關鍵乃取決於消費者之...

引用     導入Endnote
陳美支;黃銘嘉;陳安斌;
頁: 67-89
日期: 2006/10
卷期: 13(專)
關鍵字: 多重分類元系統;時间不變性投資組合保險;動態投資組合保險;
Keywords: Multi-Agent Classifier System;Time Invariant Portfolio Protection;Dynamic Portfolio Insurance;
摘要: 近年乘國人投資理財的風氣漸盛,金融商品日益多元化,面對台灣淺碟式經濟股市經常大起大落,如何降低投資風險,避免鉅額損失,是投資者尋求的投資之道。投資組合保險(Portfolio Insurance)的概念是籍由付出少許的保險費用,以鎖定整個投資組合所面臨價格下跌時之風險,將...

引用     導入Endnote
侯永昌;杜淑芬;
頁: 141-161
日期: 2005/04
卷期: 12(2)
關鍵字: 文件保護機制;秘密分享;資訊隱藏;
Keywords: Document Protection Scheme;Secret Sharing;Information Hiding;
摘要: 1998年Lin et al.提出了一個新的文件保護機制,利用有具體內容的文件來傳送秘密訊息,其後亦陸續有學者針對此方法加以延伸與改進,但是這套文件保護的方法仍有許多待改進之處。本研究的目的便是針對此套文件保護的機制,提出一個改進的方法,將秘密文件位置索引表改成差...

引用     導入Endnote
許中川;
頁: 21-38
日期: 2001/07
卷期: 08(1)
關鍵字: 線上資料分析處理;擴充式關聯資料模式;沙盤推演式分析;決策支援;
Keywords: On-line Analytical Processing;Extended Relational Data Model;What-If Analysis;Decision Support;
摘要: 資料庫系統已經是普遍使用的資料儲存工具。企業資料庫中儲存著大量資料,其中隱藏著許多有用的資訊,有效的分析及妥善的運用,可協助企業制訂具有競爭力的策略。管理資訊系統的操作性資料庫無法有效的支援決策分析。近幾年,資料倉儲技術將不同來源的操作性資料庫整合成...

引用     導入Endnote
許中川;陳景揆;
頁: 103-122
日期: 2001/01
卷期: 07(2)
關鍵字: 文件資料探勘;知識發覺;關鍵詞彙擷取;關聯法則;趨勢分析;
Keywords: text data mining;knowledge discovery;keyword extraction;association rules;trend analysis;
摘要: 新聞報導每天發生的重要事件,大量的新聞文件中,往往蘊含重要的資訊。文件資料探勘技術用來發覺隱藏在大量文件中的特徵。然而,目前的文件探勘研究集中在歐美語系文件,且代表文件的關鍵詞彙的擷取,都是人工處理。本研究以中文新聞文件為探勘對象,試圖發覺其中隱含的...

引用     導入Endnote