檢索結果(共6筆)
游佳萍;趙慕芬;林美齡;
頁: 287-314
日期: 2023/07
卷期: 30(3)
關鍵字: 資訊安全策略;PEST分析;內容分析;公部門;私部門;
Keywords: information security strategy;PEST analysis;content analysis;public sector;private sector;
摘要: 組織頻頻發生資訊安全事件,會損害競爭力,因此,對資訊安全策略的重視,已經是基本工作。本研究採用PEST分析中政策和法律、經濟成本、社會文化,以及技術科技四個構面,作為分析架構。深度訪談三位資訊安全顧問,取得15個個案的相關資訊,利用內容分析法整理訪談資料,...
引用 導入Endnote
頁: 287-314
日期: 2023/07
卷期: 30(3)
關鍵字: 資訊安全策略;PEST分析;內容分析;公部門;私部門;
Keywords: information security strategy;PEST analysis;content analysis;public sector;private sector;
摘要: 組織頻頻發生資訊安全事件,會損害競爭力,因此,對資訊安全策略的重視,已經是基本工作。本研究採用PEST分析中政策和法律、經濟成本、社會文化,以及技術科技四個構面,作為分析架構。深度訪談三位資訊安全顧問,取得15個個案的相關資訊,利用內容分析法整理訪談資料,...
引用 導入Endnote
游佳萍;黃俊達;
頁: 55-77
日期: 2020/01
卷期: 27(1)
關鍵字: 風險管理;系統開發生命週期;資源;內容分析;
Keywords: risk management;software development life cycle;resource;contentanalysis;
摘要: 本研究從使用單位的角度觀察風險,並透過訪談使用者與內容分析法,將蒐集的資料依據風險、資源、系統開發產生命週期等特性,分別編碼。研究結果發現:第一、使用單位擔任系統需求提供者以及確認者,其首要關注的是與系統功能和使用上有關之系統需求,以降低需求模糊的風...
引用 導入Endnote
頁: 55-77
日期: 2020/01
卷期: 27(1)
關鍵字: 風險管理;系統開發生命週期;資源;內容分析;
Keywords: risk management;software development life cycle;resource;contentanalysis;
摘要: 本研究從使用單位的角度觀察風險,並透過訪談使用者與內容分析法,將蒐集的資料依據風險、資源、系統開發產生命週期等特性,分別編碼。研究結果發現:第一、使用單位擔任系統需求提供者以及確認者,其首要關注的是與系統功能和使用上有關之系統需求,以降低需求模糊的風...
引用 導入Endnote
林淑瓊;張銀益;林衛國;王之廷;
頁: 247-276
日期: 2016/07
卷期: 23(3)
關鍵字: 體驗行銷;SOR理論;購買衝動;網路商店;
Keywords: experience marketing;SOR theory;urge to buy impulsively;online store;
摘要: 近年來體驗行銷逐漸受到了重視,網路商店也希望能藉由塑造消費者整體瀏覽的愉快體驗,促使消費者有購買的衝動。本研究結合體驗行銷觀點與Stimulus-Organism-Response(SOR)理論探討網路商店提供的整體體驗與消費者的購買衝動之影響關係,其中以體驗行銷的感官、情感、思...
引用 導入Endnote
頁: 247-276
日期: 2016/07
卷期: 23(3)
關鍵字: 體驗行銷;SOR理論;購買衝動;網路商店;
Keywords: experience marketing;SOR theory;urge to buy impulsively;online store;
摘要: 近年來體驗行銷逐漸受到了重視,網路商店也希望能藉由塑造消費者整體瀏覽的愉快體驗,促使消費者有購買的衝動。本研究結合體驗行銷觀點與Stimulus-Organism-Response(SOR)理論探討網路商店提供的整體體驗與消費者的購買衝動之影響關係,其中以體驗行銷的感官、情感、思...
引用 導入Endnote
侯永昌;官振宇;蔡志豐;
頁: 125-147
日期: 2011/07
卷期: 18(3)
關鍵字: 視覺密碼;漸進式視覺密碼;機密資訊分享;優先權分享影像;
Keywords: Visual Cryptography;Progressive Visual Cryptography;Secret Sharing;Priority (Weighting) Share;
摘要: 在現行漸進式視覺密碼的研究假設中,是讓每一張分享影像都擁有相同的權限等級,因此在這個限制下,管理人員無法根據參與者的重要性,針對機密影像的還原而給予差異化的能力。為了改善這個限制,本研究提出漸進式且具有不同權限等級的不擴展視覺密碼分享方法,稱之為(n,...
引用 導入Endnote
頁: 125-147
日期: 2011/07
卷期: 18(3)
關鍵字: 視覺密碼;漸進式視覺密碼;機密資訊分享;優先權分享影像;
Keywords: Visual Cryptography;Progressive Visual Cryptography;Secret Sharing;Priority (Weighting) Share;
摘要: 在現行漸進式視覺密碼的研究假設中,是讓每一張分享影像都擁有相同的權限等級,因此在這個限制下,管理人員無法根據參與者的重要性,針對機密影像的還原而給予差異化的能力。為了改善這個限制,本研究提出漸進式且具有不同權限等級的不擴展視覺密碼分享方法,稱之為(n,...
引用 導入Endnote
汪志忠;黃國平;鄭雅云;
頁: 211-229
日期: 2007/10
卷期: 14(4)
關鍵字: 行車事故資料庫;地理資訊系統;系統模擬;
Keywords: Database of traffic accident;Simulation;Geographic Information System;
摘要: 本文主要探討都市行車事故處理的交通警力資源分析問題。由於不同區域有不同的事故發生頻率、事故地點以及路網型態,因此若警力的負荷未能有效的分析管理,很可能造成行車事故當事人等待救援與處理的時間增加,延長事故對於交通的衝擊時間,影響事故處理的服務品質,進而...
引用 導入Endnote
頁: 211-229
日期: 2007/10
卷期: 14(4)
關鍵字: 行車事故資料庫;地理資訊系統;系統模擬;
Keywords: Database of traffic accident;Simulation;Geographic Information System;
摘要: 本文主要探討都市行車事故處理的交通警力資源分析問題。由於不同區域有不同的事故發生頻率、事故地點以及路網型態,因此若警力的負荷未能有效的分析管理,很可能造成行車事故當事人等待救援與處理的時間增加,延長事故對於交通的衝擊時間,影響事故處理的服務品質,進而...
引用 導入Endnote
袁建中;曾國雄;康才華;鄭建銓;
頁: 131-148
日期: 2005/01
卷期: 12(1)
關鍵字: 績效評選;評選指標;層級分析法;多評準決策;模糊多屬性決策;
Keywords: Performance Selection;Selecting Indices;Analytic Hierarchy Process AHP;Multiple Criteria Decision Making;Fuzzy Multiple Attribute Decision Making;
摘要: 技職院校受到教育部的補助款逐漸減少,要提昇技職院校的發展,其解決之道端賴私人企業資源的引入。本文即是針對和立技職院校電腦室與資訊業者合作之系統績效;建立一完整、客觀的評選程序。內容包括績效評選指標的選取、利用AHP法求取指標的權重、加入模糊多屬性決策的觀...
引用 導入Endnote
頁: 131-148
日期: 2005/01
卷期: 12(1)
關鍵字: 績效評選;評選指標;層級分析法;多評準決策;模糊多屬性決策;
Keywords: Performance Selection;Selecting Indices;Analytic Hierarchy Process AHP;Multiple Criteria Decision Making;Fuzzy Multiple Attribute Decision Making;
摘要: 技職院校受到教育部的補助款逐漸減少,要提昇技職院校的發展,其解決之道端賴私人企業資源的引入。本文即是針對和立技職院校電腦室與資訊業者合作之系統績效;建立一完整、客觀的評選程序。內容包括績效評選指標的選取、利用AHP法求取指標的權重、加入模糊多屬性決策的觀...
引用 導入Endnote