檢索結果(共28筆)
蘇品長;賴怡聖;陳岳霖;
頁: 93-121
日期: 2024/01
卷期: 31(1)
關鍵字: 身分驗證;存取管控;自我認證;通用序列匯流排;
Keywords: Authenticity;Access Control;Self-Certification;USB device;
摘要: 為能杜絕來自網際網路的威脅並保護企業內部資料安全,多數企業採取實體隔離措施,並以集控式儲存媒體管控系統,結合白名單及權限管控進行管理,其中白名單係以硬體裝置序號為基礎,然考量裝置序號亦可透由人工燒錄而成,一旦有心人士偽冒為白名單USB裝置,則可在於企業內...
引用 導入Endnote
頁: 93-121
日期: 2024/01
卷期: 31(1)
關鍵字: 身分驗證;存取管控;自我認證;通用序列匯流排;
Keywords: Authenticity;Access Control;Self-Certification;USB device;
摘要: 為能杜絕來自網際網路的威脅並保護企業內部資料安全,多數企業採取實體隔離措施,並以集控式儲存媒體管控系統,結合白名單及權限管控進行管理,其中白名單係以硬體裝置序號為基礎,然考量裝置序號亦可透由人工燒錄而成,一旦有心人士偽冒為白名單USB裝置,則可在於企業內...
引用 導入Endnote
黃妍甄;黃東益;
頁: 335-368
日期: 2022/10
卷期: 29(4)
關鍵字: 數位落差;數位機會;數位包容;數位治理;數位政府;電子化政府;
Keywords: Digital Divide;Digital Opportunity;Digital Inclusion;Digital Governance;E-government;
摘要: 數位政府的服務日益發展,便捷了民眾跟政府之間的溝通,數位賦權成為政府永續發展的重要關鍵,然而,數位機會普及的問題一直是民眾接觸政府服務時的一大挑戰,本研究透過國發會所委託執行「個人/家戶數位機會調查報告」2004年至2018年的資料進行跨年度的分析,檢視我國民...
引用 導入Endnote
頁: 335-368
日期: 2022/10
卷期: 29(4)
關鍵字: 數位落差;數位機會;數位包容;數位治理;數位政府;電子化政府;
Keywords: Digital Divide;Digital Opportunity;Digital Inclusion;Digital Governance;E-government;
摘要: 數位政府的服務日益發展,便捷了民眾跟政府之間的溝通,數位賦權成為政府永續發展的重要關鍵,然而,數位機會普及的問題一直是民眾接觸政府服務時的一大挑戰,本研究透過國發會所委託執行「個人/家戶數位機會調查報告」2004年至2018年的資料進行跨年度的分析,檢視我國民...
引用 導入Endnote
陳志誠;林淑瓊;劉用貴;趙乃青;
頁: 76-102
日期: 2018/01
卷期: 25(1)
關鍵字: 攜帶自有行動設備;BYOD;行動資訊管理;行動裝置管理;資料防護;
Keywords: Bring Your Own Device;BYOD;Mobile Information Management;Mobile Device Management;Data Protection;
摘要: 企業導入員工攜帶自有行動設備(BYOD)上班已逐漸形成一個趨勢,但企業可能會擔心該實體設備遺失或內載資料被竊取所衍生出來的後續組織管理及資訊安全的嚴重問題。為使企業能對BYOD導入有明確的管理決策擬定之依據,探討企業BYOD導入需要掌握的關鍵管理因素即成為重要的...
引用 導入Endnote
頁: 76-102
日期: 2018/01
卷期: 25(1)
關鍵字: 攜帶自有行動設備;BYOD;行動資訊管理;行動裝置管理;資料防護;
Keywords: Bring Your Own Device;BYOD;Mobile Information Management;Mobile Device Management;Data Protection;
摘要: 企業導入員工攜帶自有行動設備(BYOD)上班已逐漸形成一個趨勢,但企業可能會擔心該實體設備遺失或內載資料被竊取所衍生出來的後續組織管理及資訊安全的嚴重問題。為使企業能對BYOD導入有明確的管理決策擬定之依據,探討企業BYOD導入需要掌握的關鍵管理因素即成為重要的...
引用 導入Endnote
葉慶隆;林國中;蔡慧貞;莊茵婷;
頁: 273-306
日期: 2017/07
卷期: 24(3)
關鍵字: 知識分享;社會網絡分析法;虛擬社群;論壇;
Keywords: knowledge engineering;semantic web;emr exchange services;
摘要: 衛生署在2009 年推動醫療影像報告、血液檢驗報告、門診用藥紀錄及出院病摘等4 項之電子病歷交換標準,其方法為將分散儲存於各醫院之病歷資料,建置交換中心(EEC)提供跨院區索引集中查詢。但因民眾大都選擇當下方便的且即時的醫院就醫,導致每位病患之病歷項目繁多,醫...
引用 導入Endnote
頁: 273-306
日期: 2017/07
卷期: 24(3)
關鍵字: 知識分享;社會網絡分析法;虛擬社群;論壇;
Keywords: knowledge engineering;semantic web;emr exchange services;
摘要: 衛生署在2009 年推動醫療影像報告、血液檢驗報告、門診用藥紀錄及出院病摘等4 項之電子病歷交換標準,其方法為將分散儲存於各醫院之病歷資料,建置交換中心(EEC)提供跨院區索引集中查詢。但因民眾大都選擇當下方便的且即時的醫院就醫,導致每位病患之病歷項目繁多,醫...
引用 導入Endnote
胡雅涵;翁政雄;楊亞澄;
頁: 277-304
日期: 2016/07
卷期: 23(3)
關鍵字: 防火牆政策;防火牆日誌;資料探勘;關聯規則;改變探勘;
Keywords: firewall policy;firewall log;data mining;association rule;change mining;
摘要: 防火牆設備是企業最普遍的網路防護設施,隨著網路環境的改變,防火牆政策規則須不斷的更新,才能維持防火牆功能的正常運作。如何從防火牆日誌記錄中挖掘出有意義的規則,並且適時依據防火牆日誌記錄的變動篩選出不同樣式的規則,進而調整防火牆政策規則是一項有值得研究...
引用 導入Endnote
頁: 277-304
日期: 2016/07
卷期: 23(3)
關鍵字: 防火牆政策;防火牆日誌;資料探勘;關聯規則;改變探勘;
Keywords: firewall policy;firewall log;data mining;association rule;change mining;
摘要: 防火牆設備是企業最普遍的網路防護設施,隨著網路環境的改變,防火牆政策規則須不斷的更新,才能維持防火牆功能的正常運作。如何從防火牆日誌記錄中挖掘出有意義的規則,並且適時依據防火牆日誌記錄的變動篩選出不同樣式的規則,進而調整防火牆政策規則是一項有值得研究...
引用 導入Endnote
洪郁雯;鄭光廷;許惠媚;
頁: 199-223
日期: 2015/04
卷期: 22(2)
關鍵字: 服務補救;心理契約違背;知覺公平;
Keywords: service recovery;psychological contract violation (PCV);perceived justice theory;
摘要: 隨著電子商務蓬勃發展,網路購物所產生的各種服務也逐漸朝多元化的發展。然而如運送問題、安全問題、網站設計問題等服務失誤,也在現實生活中無法避免的產生。但當服務失誤產生時,網路商家如何有效地進行服務補救,是一個值得重視的課題。過去關於網路購物服務補救的研...
引用 導入Endnote
頁: 199-223
日期: 2015/04
卷期: 22(2)
關鍵字: 服務補救;心理契約違背;知覺公平;
Keywords: service recovery;psychological contract violation (PCV);perceived justice theory;
摘要: 隨著電子商務蓬勃發展,網路購物所產生的各種服務也逐漸朝多元化的發展。然而如運送問題、安全問題、網站設計問題等服務失誤,也在現實生活中無法避免的產生。但當服務失誤產生時,網路商家如何有效地進行服務補救,是一個值得重視的課題。過去關於網路購物服務補救的研...
引用 導入Endnote
宋佩貞;古政元;陳加屏;
頁: 621-652
日期: 2012/07
卷期: 19(3)
關鍵字: 電腦病毒傳播;系統動力學;傳染病散播模型;電腦病毒防治政策;
Keywords: Computer Virus Propagation;System Dynamics;Epidemic Model;Anti-Virus Policy;
摘要: 電腦病毒防治乃是資訊安全政策的核心任務之一,然而現今防範電腦病毒的研究多集中在技術面,在實證研究部份則因資料數據取得困難,故較少探討。為彌補此缺口,本研究採用系統動力學的方法,建立電腦病毒傳播的動態模式,藉以探討用戶端防毒政策的成效。多數研究認為定期...
引用 導入Endnote
頁: 621-652
日期: 2012/07
卷期: 19(3)
關鍵字: 電腦病毒傳播;系統動力學;傳染病散播模型;電腦病毒防治政策;
Keywords: Computer Virus Propagation;System Dynamics;Epidemic Model;Anti-Virus Policy;
摘要: 電腦病毒防治乃是資訊安全政策的核心任務之一,然而現今防範電腦病毒的研究多集中在技術面,在實證研究部份則因資料數據取得困難,故較少探討。為彌補此缺口,本研究採用系統動力學的方法,建立電腦病毒傳播的動態模式,藉以探討用戶端防毒政策的成效。多數研究認為定期...
引用 導入Endnote
楊欣哲;謝明宏;
頁: 73-97
日期: 2011/04
卷期: 18(2)
關鍵字: XML;網路管理系統;RSS;網路管理資訊庫;障礙管理;
Keywords: XML;Network Management System;RSS;Management Information Base;Fault Management;
摘要: 障礙管理(Fault management),是ISO 7498-4所定義網路管理的五大重要功能之一。其中障礙的偵測(fault detection)及通知(notification)為整個障礙管理極為重要的前置處理程序,它標示著網管人員處置障礙所能運用的時間長度,並且關係著後續障礙處理的進行及品質。 隨著網...
引用 導入Endnote
頁: 73-97
日期: 2011/04
卷期: 18(2)
關鍵字: XML;網路管理系統;RSS;網路管理資訊庫;障礙管理;
Keywords: XML;Network Management System;RSS;Management Information Base;Fault Management;
摘要: 障礙管理(Fault management),是ISO 7498-4所定義網路管理的五大重要功能之一。其中障礙的偵測(fault detection)及通知(notification)為整個障礙管理極為重要的前置處理程序,它標示著網管人員處置障礙所能運用的時間長度,並且關係著後續障礙處理的進行及品質。 隨著網...
引用 導入Endnote
蘇建源;江琬瑂;阮金聲;
頁: 61-87
日期: 2010/10
卷期: 17(4)
關鍵字: 資訊安全政策;資訊安全文化;資訊安全有效性;
Keywords: Information Security Policy;Information Security Culture;Information Security Effectiveness;
摘要: 隨著組織對資訊化依賴程度愈深,所面對的資訊安全威脅就愈多。組織除了擁有資訊安全技術外更須要一套資訊安全政策供組織有一致的管理標準來遵循。然而許多組織已建立資訊安全政策,還是難以避免許多資訊安全事件發生,究其原因是輕忽安全管理重要性的組織文化。本研究將...
引用 導入Endnote
頁: 61-87
日期: 2010/10
卷期: 17(4)
關鍵字: 資訊安全政策;資訊安全文化;資訊安全有效性;
Keywords: Information Security Policy;Information Security Culture;Information Security Effectiveness;
摘要: 隨著組織對資訊化依賴程度愈深,所面對的資訊安全威脅就愈多。組織除了擁有資訊安全技術外更須要一套資訊安全政策供組織有一致的管理標準來遵循。然而許多組織已建立資訊安全政策,還是難以避免許多資訊安全事件發生,究其原因是輕忽安全管理重要性的組織文化。本研究將...
引用 導入Endnote
龔旭陽;林美賢;林靖祐;賴威光;
頁: 133-155
日期: 2010/01
卷期: 17(1)
關鍵字: 關聯法則;重要稀少性資料;最大半高頻項目集;分群;相對支持度;
Keywords: Association rule;Significant rare data;Semi-frequent ItemSets;Cluster;Decomposition;
摘要: 關聯法則(Association Rules)廣泛應用於資料探勘研究方法,於過往研究中,大都針對支持度(Support)較高之高頻項目集(Frequent ItemSets)進行探勘,然而卻無法迅速且有效探勘出支持度小但卻擁有重要關聯性之重要稀少性資料(Significant Rare Data),亦即所謂之半高頻項目...
引用 導入Endnote
頁: 133-155
日期: 2010/01
卷期: 17(1)
關鍵字: 關聯法則;重要稀少性資料;最大半高頻項目集;分群;相對支持度;
Keywords: Association rule;Significant rare data;Semi-frequent ItemSets;Cluster;Decomposition;
摘要: 關聯法則(Association Rules)廣泛應用於資料探勘研究方法,於過往研究中,大都針對支持度(Support)較高之高頻項目集(Frequent ItemSets)進行探勘,然而卻無法迅速且有效探勘出支持度小但卻擁有重要關聯性之重要稀少性資料(Significant Rare Data),亦即所謂之半高頻項目...
引用 導入Endnote
陳小芬;江志卿;許聰鑫;劉俞志;林來傳;
頁: 97-119
日期: 2009/10
卷期: 16(4)
關鍵字: 工具機;服務導向架構;企業資源規劃;流程再造;兩岸三地;
Keywords: Machine Industry;Service-Oriented Architecture;Enterprise Resource Management;Business Process Reengineering;Both Sides of the Taiwan Strait;
摘要: ERP之系統發展與企業營運模式密不可分,隨著企業典範的不斷改變與更新,植基於企業架構之ERP系統也因而需要不斷的演化與創新。而ERP系統的規劃與設計需要考量各產業的營運模式與產業特性,方能符合企業之動態需求;然而,目前市面上現有的ERP套裝軟體普遍缺乏兼顧兩岸三...
引用 導入Endnote
頁: 97-119
日期: 2009/10
卷期: 16(4)
關鍵字: 工具機;服務導向架構;企業資源規劃;流程再造;兩岸三地;
Keywords: Machine Industry;Service-Oriented Architecture;Enterprise Resource Management;Business Process Reengineering;Both Sides of the Taiwan Strait;
摘要: ERP之系統發展與企業營運模式密不可分,隨著企業典範的不斷改變與更新,植基於企業架構之ERP系統也因而需要不斷的演化與創新。而ERP系統的規劃與設計需要考量各產業的營運模式與產業特性,方能符合企業之動態需求;然而,目前市面上現有的ERP套裝軟體普遍缺乏兼顧兩岸三...
引用 導入Endnote
王貞淑;鍾典村;
頁: 121-140
日期: 2009/10
卷期: 16(4)
關鍵字: 網路犯罪;系統動態模擬;犯罪黑數;網路犯罪預測;
Keywords: Cybercrime;system dynamics simulation;dark crime parameter;cybercrime prediction;
摘要: 網際網路的便利性大幅的改善了使用者生活品質,像是財務金融或是線上購物的應用,都讓使用者省下不少親自臨櫃辦理的麻煩。但是隨之而來的網路安全考量,也往往讓使用者必需承受個人資訊外洩的風險。根據傳統的犯罪理論,網路犯罪不只是犯罪者個人行為,更涉及到許多因素...
引用 導入Endnote
頁: 121-140
日期: 2009/10
卷期: 16(4)
關鍵字: 網路犯罪;系統動態模擬;犯罪黑數;網路犯罪預測;
Keywords: Cybercrime;system dynamics simulation;dark crime parameter;cybercrime prediction;
摘要: 網際網路的便利性大幅的改善了使用者生活品質,像是財務金融或是線上購物的應用,都讓使用者省下不少親自臨櫃辦理的麻煩。但是隨之而來的網路安全考量,也往往讓使用者必需承受個人資訊外洩的風險。根據傳統的犯罪理論,網路犯罪不只是犯罪者個人行為,更涉及到許多因素...
引用 導入Endnote
陳志誠;林淑瓊;李興漢;許派立;
頁: 55-84
日期: 2009/07
卷期: 16(3)
關鍵字: 資訊資產;資訊安全;風險評鑑;
Keywords: Information Assets;Information Security;Risk Assessment;
摘要: 企業的資訊安全作法繁多,但不一定能聚焦於最需要之處,以及考慮到成本與時間效益。因此,為企業資訊資產進行分類與建立風險評鑑機制,不僅可以得到資訊資產詳細的風險等級,也可使資訊安全管理決策更精確、完整及有效,避免資訊安全事件的發生。目前國內外有關資訊資產...
引用 導入Endnote
頁: 55-84
日期: 2009/07
卷期: 16(3)
關鍵字: 資訊資產;資訊安全;風險評鑑;
Keywords: Information Assets;Information Security;Risk Assessment;
摘要: 企業的資訊安全作法繁多,但不一定能聚焦於最需要之處,以及考慮到成本與時間效益。因此,為企業資訊資產進行分類與建立風險評鑑機制,不僅可以得到資訊資產詳細的風險等級,也可使資訊安全管理決策更精確、完整及有效,避免資訊安全事件的發生。目前國內外有關資訊資產...
引用 導入Endnote
楊亨利;吳俊德;
頁: 21-55
日期: 2009/01
卷期: 16(專)
關鍵字: 知識分享;群體能力;激勵政策;社會網絡;囚犯困境;
Keywords: Knowledge Sharing;Collective Capability;Social Network;Incentive Policy;Prisoner's dilemma;
摘要: 許多企業的經理人一直在尋求有效的政策以促進員工彼此分享知識。在組織中實施激勵知識分享的政策,因為存在著許多的個人與組織的因素,兩者相互作用會影響組織的成員知識分享的行為,政策的效果很難掌握。在實務上,不同的組織激勵的政策或手段的效果,欲通過田野調查或...
引用 導入Endnote
頁: 21-55
日期: 2009/01
卷期: 16(專)
關鍵字: 知識分享;群體能力;激勵政策;社會網絡;囚犯困境;
Keywords: Knowledge Sharing;Collective Capability;Social Network;Incentive Policy;Prisoner's dilemma;
摘要: 許多企業的經理人一直在尋求有效的政策以促進員工彼此分享知識。在組織中實施激勵知識分享的政策,因為存在著許多的個人與組織的因素,兩者相互作用會影響組織的成員知識分享的行為,政策的效果很難掌握。在實務上,不同的組織激勵的政策或手段的效果,欲通過田野調查或...
引用 導入Endnote
張錦特;周毖劬;
頁: 27-50
日期: 2008/10
卷期: 15(4)
關鍵字: 供應商選擇;原料取得;風險分析;採購管理;
Keywords: Supplier selection;Sourcing;risk analysis;Purchasing management;
摘要: 此研究係探討當供應商的價格、品質、交期等條件具有異質性時,買方該如何取捨,以極小化本身的總攸關成本。Ruiz-Torres & Mahmoodi (2007)考量個別供應商失敗機率不等的情況,針對買方提出最佳的供應商選擇模型,惟其模型中未考慮品質與交期二項重要的選擇標準,亦未能進...
引用 導入Endnote
頁: 27-50
日期: 2008/10
卷期: 15(4)
關鍵字: 供應商選擇;原料取得;風險分析;採購管理;
Keywords: Supplier selection;Sourcing;risk analysis;Purchasing management;
摘要: 此研究係探討當供應商的價格、品質、交期等條件具有異質性時,買方該如何取捨,以極小化本身的總攸關成本。Ruiz-Torres & Mahmoodi (2007)考量個別供應商失敗機率不等的情況,針對買方提出最佳的供應商選擇模型,惟其模型中未考慮品質與交期二項重要的選擇標準,亦未能進...
引用 導入Endnote
陳美支;黃銘嘉;陳安斌;
頁: 67-89
日期: 2006/10
卷期: 13(專)
關鍵字: 多重分類元系統;時间不變性投資組合保險;動態投資組合保險;
Keywords: Multi-Agent Classifier System;Time Invariant Portfolio Protection;Dynamic Portfolio Insurance;
摘要: 近年乘國人投資理財的風氣漸盛,金融商品日益多元化,面對台灣淺碟式經濟股市經常大起大落,如何降低投資風險,避免鉅額損失,是投資者尋求的投資之道。投資組合保險(Portfolio Insurance)的概念是籍由付出少許的保險費用,以鎖定整個投資組合所面臨價格下跌時之風險,將...
引用 導入Endnote
頁: 67-89
日期: 2006/10
卷期: 13(專)
關鍵字: 多重分類元系統;時间不變性投資組合保險;動態投資組合保險;
Keywords: Multi-Agent Classifier System;Time Invariant Portfolio Protection;Dynamic Portfolio Insurance;
摘要: 近年乘國人投資理財的風氣漸盛,金融商品日益多元化,面對台灣淺碟式經濟股市經常大起大落,如何降低投資風險,避免鉅額損失,是投資者尋求的投資之道。投資組合保險(Portfolio Insurance)的概念是籍由付出少許的保險費用,以鎖定整個投資組合所面臨價格下跌時之風險,將...
引用 導入Endnote
陳彥錚;林錦雲;
頁: 33-53
日期: 2006/04
卷期: 13(2)
關鍵字: 電子商務安全;資料隱碼攻擊;XML Schema;輸入驗證;
Keywords: E-Commerce Security;SQL injection;XML Schema;Input validation;
摘要: 過去電子商務安全研究多注重資料通訊的私密性,然而許多電子商務網站即使採用SSL或SET電子安全交易機制,交易安全資料被竊取或篡改的情形仍時有所聞,主要原因不在於加密機制不夠安全,而是電子商務網站應用程式本身的安全漏洞所致。這些漏洞多由於網站應用程式並沒有從...
引用 導入Endnote
頁: 33-53
日期: 2006/04
卷期: 13(2)
關鍵字: 電子商務安全;資料隱碼攻擊;XML Schema;輸入驗證;
Keywords: E-Commerce Security;SQL injection;XML Schema;Input validation;
摘要: 過去電子商務安全研究多注重資料通訊的私密性,然而許多電子商務網站即使採用SSL或SET電子安全交易機制,交易安全資料被竊取或篡改的情形仍時有所聞,主要原因不在於加密機制不夠安全,而是電子商務網站應用程式本身的安全漏洞所致。這些漏洞多由於網站應用程式並沒有從...
引用 導入Endnote
廖學志;吳騰彥;簡鈺玫;
頁: 45-65
日期: 2005/03
卷期: 12(專)
關鍵字: 電子病歷;病歷電子化程度;影響因素;次級資料分析;
Keywords: Electronic Medical Records;IS Diffusion;Influencing Factors;Secondary Data Analysis;
摘要: 本研究之主要目的是探討影響我國醫院病歷電子化程度的關鍵因素,資料來源是衛生署所提供於民國92年舉辦「全國醫療院所病歷電子化現況調查作業」之調查資料,原始調查之樣本有效回收率為82.7%(N=607)。依據文獻及原始問卷比對的結果,自變數被分類為「組織特性」、「產業...
引用 導入Endnote
頁: 45-65
日期: 2005/03
卷期: 12(專)
關鍵字: 電子病歷;病歷電子化程度;影響因素;次級資料分析;
Keywords: Electronic Medical Records;IS Diffusion;Influencing Factors;Secondary Data Analysis;
摘要: 本研究之主要目的是探討影響我國醫院病歷電子化程度的關鍵因素,資料來源是衛生署所提供於民國92年舉辦「全國醫療院所病歷電子化現況調查作業」之調查資料,原始調查之樣本有效回收率為82.7%(N=607)。依據文獻及原始問卷比對的結果,自變數被分類為「組織特性」、「產業...
引用 導入Endnote
黃國禎;林宗良;
頁: 171-193
日期: 2005/01
卷期: 12(1)
關鍵字: 網路內容分級;PICS;資訊管理;基因演算法;
Keywords: web content labeling;PICS;information management;genetic algorithms;
摘要: 隨著網路普及率的提昇及上網人口年齡的下降,世界各國對網站內容分級的重視程度也隨著增加。在推網站內容分級的過程中,除了訂定分級標準之外,最重要的研究主題之一,即是分級伺服器的建置與維護策略。由於分級資訊變化快速,而眾多網路用戶在瀏覽網站內容時又必須隨時...
引用 導入Endnote
頁: 171-193
日期: 2005/01
卷期: 12(1)
關鍵字: 網路內容分級;PICS;資訊管理;基因演算法;
Keywords: web content labeling;PICS;information management;genetic algorithms;
摘要: 隨著網路普及率的提昇及上網人口年齡的下降,世界各國對網站內容分級的重視程度也隨著增加。在推網站內容分級的過程中,除了訂定分級標準之外,最重要的研究主題之一,即是分級伺服器的建置與維護策略。由於分級資訊變化快速,而眾多網路用戶在瀏覽網站內容時又必須隨時...
引用 導入Endnote
袁建中;曾國雄;康才華;鄭建銓;
頁: 131-148
日期: 2005/01
卷期: 12(1)
關鍵字: 績效評選;評選指標;層級分析法;多評準決策;模糊多屬性決策;
Keywords: Performance Selection;Selecting Indices;Analytic Hierarchy Process AHP;Multiple Criteria Decision Making;Fuzzy Multiple Attribute Decision Making;
摘要: 技職院校受到教育部的補助款逐漸減少,要提昇技職院校的發展,其解決之道端賴私人企業資源的引入。本文即是針對和立技職院校電腦室與資訊業者合作之系統績效;建立一完整、客觀的評選程序。內容包括績效評選指標的選取、利用AHP法求取指標的權重、加入模糊多屬性決策的觀...
引用 導入Endnote
頁: 131-148
日期: 2005/01
卷期: 12(1)
關鍵字: 績效評選;評選指標;層級分析法;多評準決策;模糊多屬性決策;
Keywords: Performance Selection;Selecting Indices;Analytic Hierarchy Process AHP;Multiple Criteria Decision Making;Fuzzy Multiple Attribute Decision Making;
摘要: 技職院校受到教育部的補助款逐漸減少,要提昇技職院校的發展,其解決之道端賴私人企業資源的引入。本文即是針對和立技職院校電腦室與資訊業者合作之系統績效;建立一完整、客觀的評選程序。內容包括績效評選指標的選取、利用AHP法求取指標的權重、加入模糊多屬性決策的觀...
引用 導入Endnote
劉江彬;劉文卿;張孟元;
頁: 79-120
日期: 2004/07
卷期: 11(3)
關鍵字: 技術交易;專利買賣;技術與專利評價指標;
Keywords: Technology Transfer;Patent Trade;Indicator of Valuation of Technology and Patent;
摘要: 本研究透過理論與實徵調查,探討進行技術交易或專利買賣時影響價值評量的關鍵指標,此價值評估的指標可以協助於技術評價時,建立客觀及公正的一致性標準,降低社會成本、提昇智慧資產的能量及運用度。本研究結論,認為「技術價值」分析構面可分為三部分,一、知識與技術...
引用 導入Endnote
頁: 79-120
日期: 2004/07
卷期: 11(3)
關鍵字: 技術交易;專利買賣;技術與專利評價指標;
Keywords: Technology Transfer;Patent Trade;Indicator of Valuation of Technology and Patent;
摘要: 本研究透過理論與實徵調查,探討進行技術交易或專利買賣時影響價值評量的關鍵指標,此價值評估的指標可以協助於技術評價時,建立客觀及公正的一致性標準,降低社會成本、提昇智慧資產的能量及運用度。本研究結論,認為「技術價值」分析構面可分為三部分,一、知識與技術...
引用 導入Endnote
羅濟群;莊秉文;邱士哲;
頁: 139-160
日期: 2004/04
卷期: 11(2)
關鍵字: 虛擬私有網路;網路安全;政策管理;
Keywords: virtual private network VPN;network security;policy management;
摘要: 虛擬私有網路(virtual private network, VPN)的技術核心在於建立資料傳輸通道並利用資料驗證及加密技術在公眾網路做私密性的資料傳輸。藉著虛擬和有網路的應用,企業組織位於不同地理位置的分公司間或與企業夥伴之間,可透過公眾網路進行資料通訊,其有效性與和密性的保...
引用 導入Endnote
頁: 139-160
日期: 2004/04
卷期: 11(2)
關鍵字: 虛擬私有網路;網路安全;政策管理;
Keywords: virtual private network VPN;network security;policy management;
摘要: 虛擬私有網路(virtual private network, VPN)的技術核心在於建立資料傳輸通道並利用資料驗證及加密技術在公眾網路做私密性的資料傳輸。藉著虛擬和有網路的應用,企業組織位於不同地理位置的分公司間或與企業夥伴之間,可透過公眾網路進行資料通訊,其有效性與和密性的保...
引用 導入Endnote
古政元;
頁: 107-120
日期: 2003/07
卷期: 10(1)
關鍵字: 智慧型決策系統;行動通訊;佇列理論;
Keywords: Intelligent decision system;Mobile communication;Queueing theory;
摘要: 在本文中我們提出一個智慧型決策系統的架構,它主要是用來控管行動通訊系統主幹線路的分配。首先針對系統的近似數學模型先將其定義出來,然後就可以用連續逼近法(successive approximation)將最佳控管決策計算出來,這樣的最佳決策演算法我們把它設計在一個有迴授機制的...
引用 導入Endnote
頁: 107-120
日期: 2003/07
卷期: 10(1)
關鍵字: 智慧型決策系統;行動通訊;佇列理論;
Keywords: Intelligent decision system;Mobile communication;Queueing theory;
摘要: 在本文中我們提出一個智慧型決策系統的架構,它主要是用來控管行動通訊系統主幹線路的分配。首先針對系統的近似數學模型先將其定義出來,然後就可以用連續逼近法(successive approximation)將最佳控管決策計算出來,這樣的最佳決策演算法我們把它設計在一個有迴授機制的...
引用 導入Endnote
黃興進;
頁: 101-116
日期: 2002/02
卷期: 09(專)
關鍵字: 醫學資訊學;醫療資訊系統;醫院資訊系統;
Keywords: Medical Informatics;Healthcare Information Systems;Hospital Information Systems;
摘要: 全民健保實施之後,醫院必須同時考量營運成本與醫療品質。以往資訊管理的研究指出,採用資訊科技可以使企業以最小之成本得到較佳的品質。醫療產業屬於資訊高度密集的產業,然而與其相關的資訊管理研究卻不多見。雖然,資訊管理在其它產業有進行各種相關議題的研究,但這...
引用 導入Endnote
頁: 101-116
日期: 2002/02
卷期: 09(專)
關鍵字: 醫學資訊學;醫療資訊系統;醫院資訊系統;
Keywords: Medical Informatics;Healthcare Information Systems;Hospital Information Systems;
摘要: 全民健保實施之後,醫院必須同時考量營運成本與醫療品質。以往資訊管理的研究指出,採用資訊科技可以使企業以最小之成本得到較佳的品質。醫療產業屬於資訊高度密集的產業,然而與其相關的資訊管理研究卻不多見。雖然,資訊管理在其它產業有進行各種相關議題的研究,但這...
引用 導入Endnote
王俊程;
頁: 1-17
日期: 2002/02
卷期: 09(專)
關鍵字: 資訊商品;內容型資訊商品;決策型資訊商品;
Keywords: Information goods;Content-based information goods;Decision-based information goods;
摘要: 資訊時代的主要課題將由硬體產品,轉向軟體產品,進一步推想,未來的課題將以資訊的商品化為核心。本文的主要的議題以資訊的商品化為核心,並將資訊商品分為傳統所謂以內容為主的,例如音樂、電影、新聞、軟體等的內容型資訊商品,以及輔助決策用,交易時產生的,決策型...
引用 導入Endnote
頁: 1-17
日期: 2002/02
卷期: 09(專)
關鍵字: 資訊商品;內容型資訊商品;決策型資訊商品;
Keywords: Information goods;Content-based information goods;Decision-based information goods;
摘要: 資訊時代的主要課題將由硬體產品,轉向軟體產品,進一步推想,未來的課題將以資訊的商品化為核心。本文的主要的議題以資訊的商品化為核心,並將資訊商品分為傳統所謂以內容為主的,例如音樂、電影、新聞、軟體等的內容型資訊商品,以及輔助決策用,交易時產生的,決策型...
引用 導入Endnote
宋學文;陳鴻基;
頁: 153-173
日期: 2002/01
卷期: 08(2)
關鍵字: 全球化與全球治理;政策管理;網際網路;電子化政府;虛擬社群;科際整合研究;
Keywords: Globalization and global governance;Policy management;Internet;e-government;Virtual organization;Interdisciplinary approach;
摘要: 隨著全球化之來到而日益增加的經濟相互依賴與資訊社會不但對國家主權產生了侵蝕的作用,也對未來政策管理的形式產生了革命性的變革。在本文中,我們強調全球化時代下,政策管理將跨越「國際」與「國內」的鴻溝,也必須兼具處理「公」、「私」、及「第三」部門事務互動之...
引用 導入Endnote
頁: 153-173
日期: 2002/01
卷期: 08(2)
關鍵字: 全球化與全球治理;政策管理;網際網路;電子化政府;虛擬社群;科際整合研究;
Keywords: Globalization and global governance;Policy management;Internet;e-government;Virtual organization;Interdisciplinary approach;
摘要: 隨著全球化之來到而日益增加的經濟相互依賴與資訊社會不但對國家主權產生了侵蝕的作用,也對未來政策管理的形式產生了革命性的變革。在本文中,我們強調全球化時代下,政策管理將跨越「國際」與「國內」的鴻溝,也必須兼具處理「公」、「私」、及「第三」部門事務互動之...
引用 導入Endnote
Charles V Trappey, Amy J.C. Trappey, Thomas R. Gulledge, Rainer Sommer;
頁: 181-197
日期: 1999/07
卷期: 06(1)
關鍵字: Electronic Commerce; Electronic Commerce Resource Centers (ECRCs); Defense Industry Supply Chains. ;
Keywords: Electronic Commerce;Electronic Commerce Resource Centers (ECRCs);Defense Industry Supply Chains. ;
摘要: Sixteen Electronic Commerce Resource Centers (ECRCs) have been established across the USA to transfer process improving and enabling electronic commerce technologies to small and medium sized businesses and government agencies. Each ECRC is comprised...
引用 導入Endnote
頁: 181-197
日期: 1999/07
卷期: 06(1)
關鍵字: Electronic Commerce; Electronic Commerce Resource Centers (ECRCs); Defense Industry Supply Chains. ;
Keywords: Electronic Commerce;Electronic Commerce Resource Centers (ECRCs);Defense Industry Supply Chains. ;
摘要: Sixteen Electronic Commerce Resource Centers (ECRCs) have been established across the USA to transfer process improving and enabling electronic commerce technologies to small and medium sized businesses and government agencies. Each ECRC is comprised...
引用 導入Endnote