檢索結果(共21筆)


蕭國倫;劉柏辰;蔡泊均;
頁: 177-207
日期: 2024/04
卷期: 31(2)
關鍵字: 股票預測;深度學習;時間卷積網路(TCN);長短期記憶(LSTM);
Keywords: Stock prediction;Deep learning;Temporal Convolutional Network (TCN);Long Short-Term Memory(LSTM);
摘要: 股價預測一直是一個很棘手的問題,由於許多因素都會影響股價,因此簡單的模型無法準確預測。但添加太多的特徵將增加模型的複雜度,若能找到關鍵的特徵,模型的準確性將會更好。在股票預測領域中,許多使用長短期記憶(Long Short-Term Memory, LSTM)的研究顯示了良好的結...

引用     導入Endnote
林呈欣;段逸君;林芬慧;葉淑娟;
頁: 49-73
日期: 2023/01
卷期: 30(1)
關鍵字: 舊振南;數位轉型;SAP系統;跨界全通路思維;
Keywords: Jiu Zhen nan;Digital Transformation;SAP System;cross-border omnichannel model;
摘要: 已有130年歷史的舊振南糕餅店,經歷五代接班人,經由品牌再造並廣佈點實體通路據點擴充經營規模。自2012年開始陸續導入CRM、ERP等資訊系統,透過數位化的過程引領企業創新並邁入大幅成長階段,卻在2020年新冠肺炎疫情來襲時遭遇重創,以實體通路為主的經營模式面臨危機。...

引用     導入Endnote
蔡家安;
頁: 223-252
日期: 2022/07
卷期: 29(3)
關鍵字: 社會接受度;隱私;自我披露;社群媒體;傳播隱私管理;
Keywords: social acceptance;privacy;self-disclosure;social media;communication privacy management;
摘要: 自我披露是現今社群媒體經營者跟社群商務所需要面對的重要課題。社群 媒體使用者在披露個人資訊的過程中發展出對隱私洩露的考量,但卻又常常自 相矛盾的揭露個人資訊來獲得個人在社群媒體上的社會接受度。透過社群媒體 上與社交圈互動是現今主流趨勢之一,但使用者如何平...

引用     導入Endnote
陳育仁;
頁: 75-101
日期: 2022/01
卷期: 29(1)
關鍵字: 資產掏空;舞弊偵測;主成分分析;逐步迴歸;支援向量機;改良式基因演算法;
Keywords: Asset misappropriation;fraud detection;principal component analysis, stepwise regression;support vector machine;queen genetic algorithm ;
摘要: 對於投資大眾來說,最關注其投資的企業是否發生舞弊之現象;而企業最常見的舞弊手法包括財報不實、資產掏空與內線交易等,其中又以資產掏空所造成的後果最為嚴重,可能導致整個企業停擺,使得投資者血本無歸。因此,如何有效的偵測企業掏空與否,已成為舞弊審計重要...

引用     導入Endnote
楊欣哲;黃小玲;
頁: 205-233
日期: 2020/04
卷期: 27(2)
關鍵字: 雲端運算;HFADS;混合式泛濫攻擊;特徵選擇;機器學習;
Keywords: cloud computing;HFADS;hybrid flooding attacks;features selection;machine learning;
摘要: 雲端運算的虛擬化技術是透過網際網路把計算資源量化後以使用量付費的方式提供給使用者。然而多租戶和共享資源雖是特點,但也隱含資安的風險。在攻擊事件中,造成較嚴重的後果又較難防禦之一就是泛濫攻擊(flooding attack)。為此,本文提出一種基於特徵篩選結合隨機森林...

引用     導入Endnote
余平;黃詩蓉;
頁: 111-141
日期: 2020/01
卷期: 27(1)
關鍵字: 物聯網;無線感測網路;遠端認證;安全性分析;
Keywords: Internet of Things;wireless sensing network;remote authentication;security analysis;
摘要: 近年來IoT的發展應用越來越貼近我們的日常生活,根據研究顯示在醫療照護上將佔IoT整體應用的四成,顯示出IoT在醫療照護上的潛力。但無論在醫療照護、企業生產或生活應用上,常需由遠端存取各項需保密的資訊,若IoT感測器遭到攻擊或傳送的資訊被竊取,將會造成個人或企業...

引用     導入Endnote
楊欣哲;陳信仲;
頁: 349-377
日期: 2019/07
卷期: 26(3)
關鍵字: NRRS;無線行動網路;B-RR;5G;4G LTE;
Keywords: NRRS;Mobile Communications Network;B-RR;5G;4G LTE;
摘要: 近年來雲端運算技術的成熟與感應裝置的快速發展,物聯網(IoT)應用的普及,2020年IDC在IT預測中IoT的感應裝置可能成長至300億個,這些無所不在的感應裝置所產生的大量資料將使現有的4G LTE網路流量不敷使用,因此催生了下一代5G行動通訊系統,5G可提供比4G LTE更高的網...

引用     導入Endnote
楊欣哲;周傳欣;
頁: 307-333
日期: 2018/07
卷期: 25(3)
關鍵字: 雲端運算;動態虛擬化頻寬分配;頻寬佇列;
Keywords: cloud computing;dynamic virtualized bandwidth allocation (DVBA);bandwidth queue;
摘要: 目前於雲端環境上,其計算資源配置虛擬化,大多數的研究均專注於主機的CPU使用、記憶體配置、及硬碟空間管理,已有許多文獻的研究探討,但是在頻寬資源配置的部分尚未有一套有效率的虛擬化管理機制,無法即時彈性地做即時的調整以提供資源給不同需求的使用者與遞增的封包...

引用     導入Endnote
陳暎仁;簡禎富;黃馨滿;
頁: 129-153
日期: 2016/04
卷期: 23(2)
關鍵字: 彩色濾光膜及微透鏡製程;缺陷樣型;資料挖礦;大數據分析;關聯規則;製造智慧;工業3.5;
Keywords: color filter and microlens process;defect pattern;data mining, big data analytics;association rules;manufacturing intelligence;industry 3.5;
摘要: 彩色濾光膜及微透鏡為製造CMOS影像感測器的關鍵製程,為了提昇產品良率,必須在製造過程中找出造成缺陷樣型的可能原因,以進行修復、減少重工。目前彩色濾光膜廠多半憑藉工程師的領域知識與經驗法則來做故障排除,然而這種方式很容易因為經驗不足而誤判,同時不夠快速且...

引用     導入Endnote
曹偉駿;黃偉智;蔡欣潔;
頁: 739-767
日期: 2012/10
卷期: 19(4)
關鍵字: 網路安全;無線區域網路;誘捕系統;弱點檢測;
Keywords: Network Security;Wireless Local Area Networks;Honeypot;Vulnerability Scan;
摘要: 由於資訊的爆炸與科技的進步,網路的應用儼然與我們的生活產生了密不可分的關係,但是安全問題也隨之而起。雖然目前有許多的安全工具可以成功地偵測、攔截或者掃除某特定入侵行為,但卻少有工具可以在受到駭客未知型的攻擊入侵時,能及時做出適當的反應措施,其原因在於...

引用     導入Endnote
劉艾華;王茂年;林英潔;
頁: 29-54
日期: 2009/07
卷期: 16(3)
關鍵字: 語意網路;本體論;專家系統;Jess;語意偵錯;
Keywords: Semantic Web;Ontology;Expert System;Jess;Semantic Detect;
摘要: 隨著網際網路的快速發展,電子商務儼然已成為傳統店面行銷外的另一個新興通路,由於網站資料呈現的多樣化、不受限制的交易時間及交易成本的低廉化,有愈來愈多的行業透過網路行銷,但網路交易的糾紛卻時有所聞。鑒於大多數網站其資料皆以人工方式輸入,網站資訊一旦發生...

引用     導入Endnote
黃勇嘉;黃三益;
頁: 53-77
日期: 2009/01
卷期: 16(1)
關鍵字: 基地台專線電路;理想調訂路由;路由分散配置;電波涵蓋品質;最短路徑演算法;A*演算法;行動網路;
Keywords: Private Leased Circuit of Base Stations;Optimal Route Assignment;Distributed Route Configuration;Radio Coverage Quality;Shortest Path Algorithm;A* Algorithm;Mobile Cellular Network;
摘要: 當行動網路的傳輸電路發生障礙而導致大批基地台倒台時,如果鄰近尚有能持續運作的基地台,那他們便能接替這些倒台基地台的任務,繼續提供附近地區用戶的行動通信接續服務,縮小因傳輸電路障礙而導致行動通信中斷的區域範圍。因此,行動通訊基地台的專線電路若能在障礙發...

引用     導入Endnote
林熙禎;鍾佑祥;
頁: 153-164
日期: 2009/01
卷期: 16(專)
關鍵字: 線上交易協定;正規驗證;公平交易;電子現金;FDR;
Keywords: e-commerce protocol;formal verification;fair exchange;electronic cash;FDR;
摘要: 電子商務日漸普及,藉由網路進行電子交易亦為一種熱門新興的購物模式。但由於此交易模式尚未成熟,雙方皆憂慮在虛幻的網路中損失自身權益,因此交易公平性之疑慮成為電子商務發展瓶頸。近代學者提出許多公平交易相關協定,並以協定分析方式列舉情境來證明協定滿足公平特...

引用     導入Endnote
張錦特;周毖劬;
頁: 27-50
日期: 2008/10
卷期: 15(4)
關鍵字: 供應商選擇;原料取得;風險分析;採購管理;
Keywords: Supplier selection;Sourcing;risk analysis;Purchasing management;
摘要: 此研究係探討當供應商的價格、品質、交期等條件具有異質性時,買方該如何取捨,以極小化本身的總攸關成本。Ruiz-Torres & Mahmoodi (2007)考量個別供應商失敗機率不等的情況,針對買方提出最佳的供應商選擇模型,惟其模型中未考慮品質與交期二項重要的選擇標準,亦未能進...

引用     導入Endnote
陳純德;黃莉婷;王嘉珍;范錚強;
頁: 63-88
日期: 2008/04
卷期: 15(S)
關鍵字: 供應鏈流程整合;CPFR(上标 ®);全球運籌中心;特用性資產投資;庫存管理;跨組織資訊平台;
Keywords: Supply chain process integration;CPFR®;global logistics center;transaction-specific investment;inventory management;inter-organizational information platform;
摘要: 隨著全球化競爭的趨勢與貿易商角色的式微,貿易商面臨了轉型的必要。特力在與Wal-Mart的交易關係中,承受了大量的庫存成本積壓,且狀況隨著交易量增大而逐漸惡化。在擔Wal-Mart的品類經理之後,如何有效地降低供應鏈庫存,並能提供貿易夥伴全方位的服務,成為特力轉型的...

引用     導入Endnote
陳俊麟;李建用;
頁: 229-266
日期: 2007/07
卷期: 14(3)
關鍵字: 遺失率;交通量測;RTP;RTCP;
Keywords: loss rate;traffic estimation;RTP;RTCP;
摘要: 本文假設在傳送端有一個可支援兩個相同內容但不同語音音質檔案(PCM和GSM)的雙模式編碼器。傳送端根據以變動框架長度為基礎之遺失率估算法,來估算目前網路上封包遺失的狀況,並以此作為切換高低音質檔案的依據。此演算法可過濾短期突發交通,並呈現長期交通之趨勢。除...

引用     導入Endnote
吳盛;林東清;
頁: 75-110
日期: 2007/04
卷期: 14(2)
關鍵字: 知識分享;知識管理;計劃行為理論;資訊人員;
Keywords: Knowledge sharing;Knowledge management;Theory of planned behavior;IS personnel;
摘要: 面臨資訊科技快速發展與全球化的來臨,現今全業已邁入知識經濟時代。所以,唯有知識才是個人及整體經濟的主要資源。因此,知識將是未來企業致勝的利器。在實務上,組織內的員工愈積極分享知識,愈能發揮知識的價值。本研究採用研究人類行為意圖最為廣泛接受的理論:計劃...

引用     導入Endnote
陳以明;王世昌;
頁: 237-272
日期: 2007/01
卷期: 14(1)
關鍵字: 代理人;動態排程;協商模式;協商策略;協商協定;
Keywords: agent;dynamic scheduling;negotiation model;negotiation strategy;negotiation protocol;
摘要: 本文提出以代理人為基礎的補償式策略協商模式,以解決分散式專案工作於執行階段,因資源不足所產生工作延誤的動態排程問題。模式主要由工作代理人、效用函數、協商策略演算法及協商協定所組成。其中,自我利益(self-interested)的工作代理人,代表專案成員所負責執行的工...

引用     導入Endnote
王文良;林信惠;
頁: 17-40
日期: 2006/10
卷期: 13(專)
關鍵字: 外包延宕;賽局理論;可信承諾;可信嚇阻;避免損失;
Keywords: outsourcing escalation;game theory;credible deterrence;credible commitment;loss aversion;
摘要: 所謂專案延宕,就是繼續投入資源以挽救一個時程嚴重延誤而瀕臨失敗的專案,研究顯示約有30%至40%的軟體專案呈現延宕現象。內部延宕研究著重於代理人之過度承諾的決策錯誤,然而在外包專案普及的今日,顧客與外包商對專案有絕對的影響力,但相關研究卻付之闕如,無法提供...

引用     導入Endnote
葉桂珍;張榮庭;
頁: 113-143
日期: 2006/04
卷期: 13(2)
關鍵字: 資訊安全;資訊風險;資訊安全策略;資訊化程度;
Keywords: Information Security;Information Risk;Information Security Strategy;Level of computerization;
摘要: 資訊系統的複雜化雖然為企業帶來可觀的效益,同時也帶來風險。有鑑於此,許多學者紛紛提出維護企業資訊安全的方法及相對因應策略(如Rainer et al. 1991;Straub & Welke 1998;von Solms et al. 1994;Ølnes 1994)。這些理論與方法雖然提供企業不少資訊安全解決之道,...

引用     導入Endnote
彭金堂;張盛鴻;簡禎富;楊景晴;
頁: 121-141
日期: 2005/10
卷期: 12(4)
關鍵字: 資料挖礦;關聯規則;配電事故定位;能源;決策分析;
Keywords: Data Mining;Association Rule;Fault Location;Energy;Decision Analysis;
摘要: 電力是現代社會不可或缺的能源,配電事故為影響電力系統安全性、可靠度以及供電品質的重要因素。當配電事故發生時,台電人員必須藉由檢視或利用發電試驗找出事故發生位置,並進一步將之隔離與維修。但經由這樣一連串的測試與試驗,不僅將對會線路造成一定程度的損害,亦...

引用     導入Endnote