檢索結果(共54筆)
李忠軒;黃明新;
頁: 443-471
日期: 2024/10
卷期: 31(4)
關鍵字: 人工智慧生成內容;整合型科技接受模型;數位轉型;組織氛圍;風險;
Keywords: AIGC;UTAUT;digital transformation;organizational climate;risk;
摘要: 面對全球化競爭與科技進步的雙重壓力,台灣中小企業急需透過數位轉型提升其競爭力。人工智慧生成內容(AIGC)在促進數位轉型中具有重要的潛力。透過AIGC,企業可加速轉型速度並降低成本,因此如何提高使用者對AIGC的正面態度及使用意願,成為了重要的議題。 本研究運用整...
引用 導入Endnote
頁: 443-471
日期: 2024/10
卷期: 31(4)
關鍵字: 人工智慧生成內容;整合型科技接受模型;數位轉型;組織氛圍;風險;
Keywords: AIGC;UTAUT;digital transformation;organizational climate;risk;
摘要: 面對全球化競爭與科技進步的雙重壓力,台灣中小企業急需透過數位轉型提升其競爭力。人工智慧生成內容(AIGC)在促進數位轉型中具有重要的潛力。透過AIGC,企業可加速轉型速度並降低成本,因此如何提高使用者對AIGC的正面態度及使用意願,成為了重要的議題。 本研究運用整...
引用 導入Endnote
龔千芬;郝沛毅;
頁: 239-276
日期: 2024/04
卷期: 31(2)
關鍵字: 敗血症早期預測;深度學習;模糊支持向量機;醫學訊息學;生成對抗網路;
Keywords: : Sepsis early warning model;Deep learning;Fuzzy support vector machines;Medical informatics;Generative adversarial network;
摘要: 敗血症是一種可能導致死亡的嚴重疾病,根據世界衛生組織的統計,每年大 約有 600 萬人因為敗血症休克而死亡,死亡率高達 50%。敗血症發作的早期預 警和及早的干預治療,可以避免絕大多數的敗血症休克死亡的發生。人工智慧演 算法的蓬勃發展與重症監護病房的大量病患...
引用 導入Endnote
頁: 239-276
日期: 2024/04
卷期: 31(2)
關鍵字: 敗血症早期預測;深度學習;模糊支持向量機;醫學訊息學;生成對抗網路;
Keywords: : Sepsis early warning model;Deep learning;Fuzzy support vector machines;Medical informatics;Generative adversarial network;
摘要: 敗血症是一種可能導致死亡的嚴重疾病,根據世界衛生組織的統計,每年大 約有 600 萬人因為敗血症休克而死亡,死亡率高達 50%。敗血症發作的早期預 警和及早的干預治療,可以避免絕大多數的敗血症休克死亡的發生。人工智慧演 算法的蓬勃發展與重症監護病房的大量病患...
引用 導入Endnote
黃建勛,蕭舜文;
頁: 133-159
日期: 2022/04
卷期: 29(2)
關鍵字: 區塊鏈 ; 投票 ; 生物辨識 ; 去中心化 ; 隱私;
Keywords: Blockchain ; I-Voting ; Bio Recognition ; Decentralization ; Privacy;
摘要: 利用網路取代實體投票的倡議已經被提出,同時也有數個國家與地區(如愛沙尼亞與挪威)嘗試實現網路投票,但由於資安與隱私的疑慮,導致網路投票至今仍沒有大規模地採用。而區塊鏈技術的公開、不可否認、可追溯性等特性,正適合用於網路投票。本研究分析過去網路投票案例...
引用 導入Endnote
頁: 133-159
日期: 2022/04
卷期: 29(2)
關鍵字: 區塊鏈 ; 投票 ; 生物辨識 ; 去中心化 ; 隱私;
Keywords: Blockchain ; I-Voting ; Bio Recognition ; Decentralization ; Privacy;
摘要: 利用網路取代實體投票的倡議已經被提出,同時也有數個國家與地區(如愛沙尼亞與挪威)嘗試實現網路投票,但由於資安與隱私的疑慮,導致網路投票至今仍沒有大規模地採用。而區塊鏈技術的公開、不可否認、可追溯性等特性,正適合用於網路投票。本研究分析過去網路投票案例...
引用 導入Endnote
陳育仁;
頁: 75-101
日期: 2022/01
卷期: 29(1)
關鍵字: 資產掏空;舞弊偵測;主成分分析;逐步迴歸;支援向量機;改良式基因演算法;
Keywords: Asset misappropriation;fraud detection;principal component analysis, stepwise regression;support vector machine;queen genetic algorithm ;
摘要: 對於投資大眾來說,最關注其投資的企業是否發生舞弊之現象;而企業最常見的舞弊手法包括財報不實、資產掏空與內線交易等,其中又以資產掏空所造成的後果最為嚴重,可能導致整個企業停擺,使得投資者血本無歸。因此,如何有效的偵測企業掏空與否,已成為舞弊審計重要...
引用 導入Endnote
頁: 75-101
日期: 2022/01
卷期: 29(1)
關鍵字: 資產掏空;舞弊偵測;主成分分析;逐步迴歸;支援向量機;改良式基因演算法;
Keywords: Asset misappropriation;fraud detection;principal component analysis, stepwise regression;support vector machine;queen genetic algorithm ;
摘要: 對於投資大眾來說,最關注其投資的企業是否發生舞弊之現象;而企業最常見的舞弊手法包括財報不實、資產掏空與內線交易等,其中又以資產掏空所造成的後果最為嚴重,可能導致整個企業停擺,使得投資者血本無歸。因此,如何有效的偵測企業掏空與否,已成為舞弊審計重要...
引用 導入Endnote
龔千芬;龔嘉德;蘇志民;郝沛毅;林奕儒;
頁: 445-476
日期: 2021/10
卷期: 28(4)
關鍵字: 敗血症早期預測;深度學習;模糊支持向量機;臨床決策支持系統;醫學資訊學;
Keywords: Sepsis early prediction;deep learning;fuzzy support vector machines;clinical decision support systems;medical informatics;
摘要: 敗血症是全世界的主要死亡原因,敗血性休克的死亡率高達50%。根據世界衛生組織估計,每年有超過600萬人死於敗血症,早期診斷和治療可以預防大多數的敗血性休克發病與死亡,但是,目前缺乏可靠的早期敗血症智能預測系統。時至今日,在大數據分析的快速發展和重症監護室的...
引用 導入Endnote
頁: 445-476
日期: 2021/10
卷期: 28(4)
關鍵字: 敗血症早期預測;深度學習;模糊支持向量機;臨床決策支持系統;醫學資訊學;
Keywords: Sepsis early prediction;deep learning;fuzzy support vector machines;clinical decision support systems;medical informatics;
摘要: 敗血症是全世界的主要死亡原因,敗血性休克的死亡率高達50%。根據世界衛生組織估計,每年有超過600萬人死於敗血症,早期診斷和治療可以預防大多數的敗血性休克發病與死亡,但是,目前缺乏可靠的早期敗血症智能預測系統。時至今日,在大數據分析的快速發展和重症監護室的...
引用 導入Endnote
楊欣哲;黃妤萱;
頁: 155-182
日期: 2021/04
卷期: 28(2)
關鍵字: 雲端運算;ENC-WRAP;Node Counting;包裹式攻擊;SOAP;
Keywords: Cloud Computing;ENC-WRAP;Node Counting;Wrapping Attacks;SOAP;
摘要: 由於雲端運算技術的迅速發展與應用普及,它是基於共享的計算資源透過虛擬化而形成的多台虛擬機器。政府企業皆使用雲端運技術來提高組織在資訊服務上的競爭力。雲端運算其服務可分為IaaS、PaaS與SaaS等三層,一般民眾也受益於雲端運算技術所帶來的好處。面臨雲端時代,雲...
引用 導入Endnote
頁: 155-182
日期: 2021/04
卷期: 28(2)
關鍵字: 雲端運算;ENC-WRAP;Node Counting;包裹式攻擊;SOAP;
Keywords: Cloud Computing;ENC-WRAP;Node Counting;Wrapping Attacks;SOAP;
摘要: 由於雲端運算技術的迅速發展與應用普及,它是基於共享的計算資源透過虛擬化而形成的多台虛擬機器。政府企業皆使用雲端運技術來提高組織在資訊服務上的競爭力。雲端運算其服務可分為IaaS、PaaS與SaaS等三層,一般民眾也受益於雲端運算技術所帶來的好處。面臨雲端時代,雲...
引用 導入Endnote
翁崇雄;林義倫;
頁: 101-123
日期: 2021/01
卷期: 28(1)
關鍵字: 顧客忠誠度;信任;感知安全;感知風險;網路銀行;預期理論;刺激回應理論;
Keywords: customer loyalty;trust;perceived security;perceived risk;internet banking;prospect theory;stimulus-organism-response theory;
摘要: 如何維繫顧客忠誠度(customer loyalty),為網路銀行持續營運之重要因子。於過去研究,已證明信任(trust)為影響顧客忠誠度的前置因子,然風險、安全亦與信任息息相關。因此,本研究試圖以整合性的觀點,提出安全風險信任(security risk trust; SRT)模型,以預期理論...
引用 導入Endnote
頁: 101-123
日期: 2021/01
卷期: 28(1)
關鍵字: 顧客忠誠度;信任;感知安全;感知風險;網路銀行;預期理論;刺激回應理論;
Keywords: customer loyalty;trust;perceived security;perceived risk;internet banking;prospect theory;stimulus-organism-response theory;
摘要: 如何維繫顧客忠誠度(customer loyalty),為網路銀行持續營運之重要因子。於過去研究,已證明信任(trust)為影響顧客忠誠度的前置因子,然風險、安全亦與信任息息相關。因此,本研究試圖以整合性的觀點,提出安全風險信任(security risk trust; SRT)模型,以預期理論...
引用 導入Endnote
林文暉;王平;吳保樺;周明勝;蔡東霖;蔡一郎;羅濟群;
頁: 465-494
日期: 2020/10
卷期: 27(4)
關鍵字: 網路入侵偵測;時間卷積神經網路;卷積神經網路;行為分析分類器;
Keywords: network intrusion detection;temporal convolutional networks;convolutional neuron networks;behavior analysis-based classifier;
摘要: 資安防護思維模式已逐步朝向整合度高且具有機械學習和認知運算(cognitive computing)技術的資安平台,透過將威脅資料篩濾增加威脅辨識、詮釋及預測精度,並藉由預測性分析(predictive analysis)可視化顯示提高對企業網路的即時安全監控與認知,以期協助企業降低資安...
引用 導入Endnote
頁: 465-494
日期: 2020/10
卷期: 27(4)
關鍵字: 網路入侵偵測;時間卷積神經網路;卷積神經網路;行為分析分類器;
Keywords: network intrusion detection;temporal convolutional networks;convolutional neuron networks;behavior analysis-based classifier;
摘要: 資安防護思維模式已逐步朝向整合度高且具有機械學習和認知運算(cognitive computing)技術的資安平台,透過將威脅資料篩濾增加威脅辨識、詮釋及預測精度,並藉由預測性分析(predictive analysis)可視化顯示提高對企業網路的即時安全監控與認知,以期協助企業降低資安...
引用 導入Endnote
李奇勳;陳俞方;李明親;張庭菀;許尚雯;
頁: 377-414
日期: 2020/10
卷期: 27(4)
關鍵字: 第三方支付;網站形象;信任;知覺風險;購買意願;
Keywords: third-party payment;website image;trust;perceived risk;purchase intention;
摘要: 雖然線上購物正蓬勃發展,但因無法面對面交易,在資訊不對稱下,加深消費者的不信任感,導致網路交易的糾紛時有所聞,也令某些人卻步。本文針對網路購物者最在意的信任和安全兩因素,探討剛引進國內的第三方支付機制以及購物網站的形象,能否贏得消費者的信任、降低知覺...
引用 導入Endnote
頁: 377-414
日期: 2020/10
卷期: 27(4)
關鍵字: 第三方支付;網站形象;信任;知覺風險;購買意願;
Keywords: third-party payment;website image;trust;perceived risk;purchase intention;
摘要: 雖然線上購物正蓬勃發展,但因無法面對面交易,在資訊不對稱下,加深消費者的不信任感,導致網路交易的糾紛時有所聞,也令某些人卻步。本文針對網路購物者最在意的信任和安全兩因素,探討剛引進國內的第三方支付機制以及購物網站的形象,能否贏得消費者的信任、降低知覺...
引用 導入Endnote
徐士傑;洪郁雯;鄭光廷;賴志傑;
頁: 143-174
日期: 2020/04
卷期: 27(2)
關鍵字: 計畫性過時;推-拉-繫住力模型;作業系統升級;
Keywords: planned obsolescence;push-pull-mooring model;OS upgrading intentions;
摘要: 在商業的市場中,計畫性過時是廠商透過頻繁的更新設計,以及終止產品維修與更新,來促使消費者購買新產品的一種營銷策略,藉此可以獲取得更多的利潤。以目前微軟為了要推廣Windows 10為例,其在官網上宣布停止最穩定的作業系統Windows 7時程表,也是採取了計畫性過時的手...
引用 導入Endnote
頁: 143-174
日期: 2020/04
卷期: 27(2)
關鍵字: 計畫性過時;推-拉-繫住力模型;作業系統升級;
Keywords: planned obsolescence;push-pull-mooring model;OS upgrading intentions;
摘要: 在商業的市場中,計畫性過時是廠商透過頻繁的更新設計,以及終止產品維修與更新,來促使消費者購買新產品的一種營銷策略,藉此可以獲取得更多的利潤。以目前微軟為了要推廣Windows 10為例,其在官網上宣布停止最穩定的作業系統Windows 7時程表,也是採取了計畫性過時的手...
引用 導入Endnote
楊欣哲;黃小玲;
頁: 205-233
日期: 2020/04
卷期: 27(2)
關鍵字: 雲端運算;HFADS;混合式泛濫攻擊;特徵選擇;機器學習;
Keywords: cloud computing;HFADS;hybrid flooding attacks;features selection;machine learning;
摘要: 雲端運算的虛擬化技術是透過網際網路把計算資源量化後以使用量付費的方式提供給使用者。然而多租戶和共享資源雖是特點,但也隱含資安的風險。在攻擊事件中,造成較嚴重的後果又較難防禦之一就是泛濫攻擊(flooding attack)。為此,本文提出一種基於特徵篩選結合隨機森林...
引用 導入Endnote
頁: 205-233
日期: 2020/04
卷期: 27(2)
關鍵字: 雲端運算;HFADS;混合式泛濫攻擊;特徵選擇;機器學習;
Keywords: cloud computing;HFADS;hybrid flooding attacks;features selection;machine learning;
摘要: 雲端運算的虛擬化技術是透過網際網路把計算資源量化後以使用量付費的方式提供給使用者。然而多租戶和共享資源雖是特點,但也隱含資安的風險。在攻擊事件中,造成較嚴重的後果又較難防禦之一就是泛濫攻擊(flooding attack)。為此,本文提出一種基於特徵篩選結合隨機森林...
引用 導入Endnote
游佳萍;黃俊達;
頁: 55-77
日期: 2020/01
卷期: 27(1)
關鍵字: 風險管理;系統開發生命週期;資源;內容分析;
Keywords: risk management;software development life cycle;resource;contentanalysis;
摘要: 本研究從使用單位的角度觀察風險,並透過訪談使用者與內容分析法,將蒐集的資料依據風險、資源、系統開發產生命週期等特性,分別編碼。研究結果發現:第一、使用單位擔任系統需求提供者以及確認者,其首要關注的是與系統功能和使用上有關之系統需求,以降低需求模糊的風...
引用 導入Endnote
頁: 55-77
日期: 2020/01
卷期: 27(1)
關鍵字: 風險管理;系統開發生命週期;資源;內容分析;
Keywords: risk management;software development life cycle;resource;contentanalysis;
摘要: 本研究從使用單位的角度觀察風險,並透過訪談使用者與內容分析法,將蒐集的資料依據風險、資源、系統開發產生命週期等特性,分別編碼。研究結果發現:第一、使用單位擔任系統需求提供者以及確認者,其首要關注的是與系統功能和使用上有關之系統需求,以降低需求模糊的風...
引用 導入Endnote
洪嘉慶;黃正魁;古政元;
頁: 283-306
日期: 2018/07
卷期: 25(3)
關鍵字: 資訊安全新聞事件;事件研究法;市場價值;異常報酬;
Keywords: information security news;event study method;market value;abnormal return;
摘要: 隨著資訊科技與網路應用的快速發展,企業已開始利用它們來提升組織內部與外部之間的溝通效率,但這也同時產生了資訊傳遞、個人資料保護與資訊安全的相關問題,因此企業在進行資訊化的當下其實亦面臨著潛藏之風險。另外,當網路與電腦計算能力提升的同時,駭客與惡意程式...
引用 導入Endnote
頁: 283-306
日期: 2018/07
卷期: 25(3)
關鍵字: 資訊安全新聞事件;事件研究法;市場價值;異常報酬;
Keywords: information security news;event study method;market value;abnormal return;
摘要: 隨著資訊科技與網路應用的快速發展,企業已開始利用它們來提升組織內部與外部之間的溝通效率,但這也同時產生了資訊傳遞、個人資料保護與資訊安全的相關問題,因此企業在進行資訊化的當下其實亦面臨著潛藏之風險。另外,當網路與電腦計算能力提升的同時,駭客與惡意程式...
引用 導入Endnote
邱瑞科;王祥安;吳建樺;張彥群;
頁: 255-281
日期: 2018/07
卷期: 25(3)
關鍵字: 慢性腎臟病;人工智慧;模糊專家系統;風險評估;雲端運算服務;
Keywords: chronic kidney disease;artificial intelligence;fuzzy expert system;risk assessment;cloud computing service;
摘要: 根據行政院衛生福利部國民健康署所公布的民國105年國人主要死因之統計資料顯示,腎炎、腎病症候群及腎病變位居十大主要死因之第九位。又根據2015年美國腎臟登錄系統(the United States Renal Data System;USRDS)年度報告,以洗腎作為指標,台灣末期腎臟病的發生率為世...
引用 導入Endnote
頁: 255-281
日期: 2018/07
卷期: 25(3)
關鍵字: 慢性腎臟病;人工智慧;模糊專家系統;風險評估;雲端運算服務;
Keywords: chronic kidney disease;artificial intelligence;fuzzy expert system;risk assessment;cloud computing service;
摘要: 根據行政院衛生福利部國民健康署所公布的民國105年國人主要死因之統計資料顯示,腎炎、腎病症候群及腎病變位居十大主要死因之第九位。又根據2015年美國腎臟登錄系統(the United States Renal Data System;USRDS)年度報告,以洗腎作為指標,台灣末期腎臟病的發生率為世...
引用 導入Endnote
李彥賢;賴家玄;蔡佳玲;
頁: 341-367
日期: 2017/07
卷期: 24(3)
關鍵字: 頭頸癌;吸入性肺炎;國民健康保險資料庫;傾向分數配對;整體學習演算法;
Keywords: head and neck cancer;aspiration pneumonia;National Health Insurance Research Database;propensity score matching;ensemble learning;
摘要: 預防醫學是指以預防疾病的發生,來代替對疾病的治療,其主要目標在於健康的促進以及疾病的預防,藉由讓民眾增加對疾病的認知、改變態度,用預防的概念來管理健康。近年來隨著人口結構與疾病型態的轉變,使得預防醫學逐漸受到重視。根據台灣衛福部2014年統計,頭頸癌死亡...
引用 導入Endnote
頁: 341-367
日期: 2017/07
卷期: 24(3)
關鍵字: 頭頸癌;吸入性肺炎;國民健康保險資料庫;傾向分數配對;整體學習演算法;
Keywords: head and neck cancer;aspiration pneumonia;National Health Insurance Research Database;propensity score matching;ensemble learning;
摘要: 預防醫學是指以預防疾病的發生,來代替對疾病的治療,其主要目標在於健康的促進以及疾病的預防,藉由讓民眾增加對疾病的認知、改變態度,用預防的概念來管理健康。近年來隨著人口結構與疾病型態的轉變,使得預防醫學逐漸受到重視。根據台灣衛福部2014年統計,頭頸癌死亡...
引用 導入Endnote
陳美如;陳純德;
頁: 209-243
日期: 2017/04
卷期: 24(2)
關鍵字: 網路團購;信任確保論述;思考可能性模式;中央路徑;週邊路徑;
Keywords: internet group purchase;trust-assuring argument;elaboration likelihood model (elm);central route;peripheral route.;
摘要: 本研究以思考可能性模式(Elaborate Likelihood Model)為立論基礎,試圖瞭解消費者如何透過中央路徑(論述品質)與周邊路徑(來源可信度),形成對特定團購網站(Groupon 模式)的信任,以及信任對後續相關行為意圖的影響。此外,本研究也進一步深入探討,團購價格感受...
引用 導入Endnote
頁: 209-243
日期: 2017/04
卷期: 24(2)
關鍵字: 網路團購;信任確保論述;思考可能性模式;中央路徑;週邊路徑;
Keywords: internet group purchase;trust-assuring argument;elaboration likelihood model (elm);central route;peripheral route.;
摘要: 本研究以思考可能性模式(Elaborate Likelihood Model)為立論基礎,試圖瞭解消費者如何透過中央路徑(論述品質)與周邊路徑(來源可信度),形成對特定團購網站(Groupon 模式)的信任,以及信任對後續相關行為意圖的影響。此外,本研究也進一步深入探討,團購價格感受...
引用 導入Endnote
魏巧宜;馬麗菁;
頁: 69-95
日期: 2017/01
卷期: 24(1)
關鍵字: 混合模式;自組織映射圖;案例式推理;多年期軌跡;基金績效;
Keywords: hybrid model;self-organizing map;case-based reasoning;multi-year trajectory;fund performance;
摘要: 隨著經濟發展,大眾對於投資理財的需求與日俱增,如何協助不同投資時間長短偏好的投資者,找出較佳短、中及長期績效的基金,是一項受關注的議題。本研究以自組織映射圖結合倒傳遞類神經網路及基因演算法,協助不同投資時間長短偏好的投資者,找出較佳短期、中期、長期績...
引用 導入Endnote
頁: 69-95
日期: 2017/01
卷期: 24(1)
關鍵字: 混合模式;自組織映射圖;案例式推理;多年期軌跡;基金績效;
Keywords: hybrid model;self-organizing map;case-based reasoning;multi-year trajectory;fund performance;
摘要: 隨著經濟發展,大眾對於投資理財的需求與日俱增,如何協助不同投資時間長短偏好的投資者,找出較佳短、中及長期績效的基金,是一項受關注的議題。本研究以自組織映射圖結合倒傳遞類神經網路及基因演算法,協助不同投資時間長短偏好的投資者,找出較佳短期、中期、長期績...
引用 導入Endnote
陳志誠;劉用貴;
頁: 1-32
日期: 2016/01
卷期: 23(1)
關鍵字: 雲端運算;資訊安全;主動驗證;優先權多級安全;分散式資料存取;
Keywords: cloud computing;information security;active authentication;multi-level security;distributed data access;
摘要: 由於在雲端環境中越權存取的威脅日益嚴重,使網路服務的風險與日遽增,雲端服務提供者本身是否具有足夠能力確保客戶的資料安全、防範非授權使用者對資料的存取或破壞,已成為雲端使用者最關切的議題。為確保雲端用戶資料的機密性和完整性,在提升大量資料存取效率的同時...
引用 導入Endnote
頁: 1-32
日期: 2016/01
卷期: 23(1)
關鍵字: 雲端運算;資訊安全;主動驗證;優先權多級安全;分散式資料存取;
Keywords: cloud computing;information security;active authentication;multi-level security;distributed data access;
摘要: 由於在雲端環境中越權存取的威脅日益嚴重,使網路服務的風險與日遽增,雲端服務提供者本身是否具有足夠能力確保客戶的資料安全、防範非授權使用者對資料的存取或破壞,已成為雲端使用者最關切的議題。為確保雲端用戶資料的機密性和完整性,在提升大量資料存取效率的同時...
引用 導入Endnote
楊欣哲;林裕倫;
頁: 107-137
日期: 2014/04
卷期: 21(2)
關鍵字: 企業資訊網站;評估模式;資訊安全;評量工具;
Keywords: EIP;Assessment Model;AHP;Information Security;Metric Tool;
摘要: 由於全球資訊網(World Wide Web)技術發展與應用普及,因此帶動了企業資訊網站平台的興起。然而,提供安全的企業資訊網站平台(EIP)是網際網路應用之重要的服務品質關鍵之一。有鑑於此,本論文主要在針對企業資訊網站平台設計上之各種不同的風險構面,參照ISO27001文獻...
引用 導入Endnote
頁: 107-137
日期: 2014/04
卷期: 21(2)
關鍵字: 企業資訊網站;評估模式;資訊安全;評量工具;
Keywords: EIP;Assessment Model;AHP;Information Security;Metric Tool;
摘要: 由於全球資訊網(World Wide Web)技術發展與應用普及,因此帶動了企業資訊網站平台的興起。然而,提供安全的企業資訊網站平台(EIP)是網際網路應用之重要的服務品質關鍵之一。有鑑於此,本論文主要在針對企業資訊網站平台設計上之各種不同的風險構面,參照ISO27001文獻...
引用 導入Endnote
林杏子;吳盛;林芳羽;
頁: 367-393
日期: 2013/10
卷期: 20(4)
關鍵字: 盜版情境預防;知覺盜版風險;盜版察覺;盜版判斷;盜版意圖;
Keywords: Piracy Situational Prevention;Perceived Piracy Risk;Piracy Awareness;Piracy Judgment;Piracy Intention;
摘要: 盜版一直是產、官、學各界關心的議題,近年來許多調查包括是全球軟體調查、產業競爭力或經濟效益等觀點,皆指出數位盜版在資訊世代是需要持續觀察的議題。本研究對此議題上的探討是以情境預防的角度切入,並具體的以增加風險來做為盜版預防的策略,換言之,本研究主張透...
引用 導入Endnote
頁: 367-393
日期: 2013/10
卷期: 20(4)
關鍵字: 盜版情境預防;知覺盜版風險;盜版察覺;盜版判斷;盜版意圖;
Keywords: Piracy Situational Prevention;Perceived Piracy Risk;Piracy Awareness;Piracy Judgment;Piracy Intention;
摘要: 盜版一直是產、官、學各界關心的議題,近年來許多調查包括是全球軟體調查、產業競爭力或經濟效益等觀點,皆指出數位盜版在資訊世代是需要持續觀察的議題。本研究對此議題上的探討是以情境預防的角度切入,並具體的以增加風險來做為盜版預防的策略,換言之,本研究主張透...
引用 導入Endnote
張碩毅;陳倩姮;
頁: 253-279
日期: 2013/07
卷期: 20(3)
關鍵字: 紮根理論;個案研究;企業購併;資訊系統整合;
Keywords: Grounded Theory;Case Study;Merger and Acquisition;IS Integration;
摘要: 企業購併通常是組織賴以成長的手段之一,一般皆認為購併能創造綜效,從而提高兩公司合併後的整體價值。然而,一樁購併的完成,有時往往是整合陣痛期的開始。成功的企業合併需要資訊系統及服務完全的整合,企業內部資訊整合除了傳統人力作業方式控制取得外,利用資訊系統...
引用 導入Endnote
頁: 253-279
日期: 2013/07
卷期: 20(3)
關鍵字: 紮根理論;個案研究;企業購併;資訊系統整合;
Keywords: Grounded Theory;Case Study;Merger and Acquisition;IS Integration;
摘要: 企業購併通常是組織賴以成長的手段之一,一般皆認為購併能創造綜效,從而提高兩公司合併後的整體價值。然而,一樁購併的完成,有時往往是整合陣痛期的開始。成功的企業合併需要資訊系統及服務完全的整合,企業內部資訊整合除了傳統人力作業方式控制取得外,利用資訊系統...
引用 導入Endnote
汪維揚;葉明宗;
頁: 281-313
日期: 2013/07
卷期: 20(3)
關鍵字: 軟體公司;健保申報軟體;成長;系統動力學;
Keywords: software firm;medical software;growth;system dynamics;
摘要: 軟體公司的經營充滿動態與不確定。而小型套裝軟體公司所面臨的市場、競爭與資源等條件,使公司的經營與成長更具挑戰性。相對於小型套裝軟體公司在社會與經濟上所扮演的重要角色,我們對其成長與經營挑戰的了解卻十分有限。本研究的目的即在探討小型套裝軟體公司經營的核...
引用 導入Endnote
頁: 281-313
日期: 2013/07
卷期: 20(3)
關鍵字: 軟體公司;健保申報軟體;成長;系統動力學;
Keywords: software firm;medical software;growth;system dynamics;
摘要: 軟體公司的經營充滿動態與不確定。而小型套裝軟體公司所面臨的市場、競爭與資源等條件,使公司的經營與成長更具挑戰性。相對於小型套裝軟體公司在社會與經濟上所扮演的重要角色,我們對其成長與經營挑戰的了解卻十分有限。本研究的目的即在探討小型套裝軟體公司經營的核...
引用 導入Endnote
邱佩玲;李開暉;
頁: 77-96
日期: 2013/01
卷期: 20(1)
關鍵字: 視覺機密分享;擴充型視覺機密;自然影像;傳輸風險;
Keywords: Visual secret sharing;Extended visual cryptography scheme;Natural images;Transmission risk;
摘要: 傳統視覺機密分享機制產生雜點分享圖,藉以安全地分享機密影像。但雜點分享圖的外觀難以辨識,造成管理分享圖困難。此外,雜點分享圖傳遞過程中,極容易招致被偵測與攔截的風險。前人所提擴充型視覺機密分享機制,在雜點分享圖上添加有意義的偽裝圖,以解決管理困難的問...
引用 導入Endnote
頁: 77-96
日期: 2013/01
卷期: 20(1)
關鍵字: 視覺機密分享;擴充型視覺機密;自然影像;傳輸風險;
Keywords: Visual secret sharing;Extended visual cryptography scheme;Natural images;Transmission risk;
摘要: 傳統視覺機密分享機制產生雜點分享圖,藉以安全地分享機密影像。但雜點分享圖的外觀難以辨識,造成管理分享圖困難。此外,雜點分享圖傳遞過程中,極容易招致被偵測與攔截的風險。前人所提擴充型視覺機密分享機制,在雜點分享圖上添加有意義的偽裝圖,以解決管理困難的問...
引用 導入Endnote
楊欣哲;彭勝寶;
頁: 1-38
日期: 2013/01
卷期: 20(1)
關鍵字: 攻擊樹;延伸型攻擊樹分析法;風險分析;資訊安全;網站安全;
Keywords: Attack Tree;Extended Attack Tree Analysis;Risk Analysis;Information Security;Web Security;
摘要: 隨著網路技術的快速發展與Web應用系統的普及化,網站系統面臨各種入侵攻擊的威脅,例如:木馬病毒的威脅、DDoS攻擊、系統和應用程式的弱點攻擊等,皆以破壞網站或竊取敏感性資料為目的。針對當前的各種風險評估方法不能有效地找出系統弱點及攻擊手法,造成評估的結果無法...
引用 導入Endnote
頁: 1-38
日期: 2013/01
卷期: 20(1)
關鍵字: 攻擊樹;延伸型攻擊樹分析法;風險分析;資訊安全;網站安全;
Keywords: Attack Tree;Extended Attack Tree Analysis;Risk Analysis;Information Security;Web Security;
摘要: 隨著網路技術的快速發展與Web應用系統的普及化,網站系統面臨各種入侵攻擊的威脅,例如:木馬病毒的威脅、DDoS攻擊、系統和應用程式的弱點攻擊等,皆以破壞網站或竊取敏感性資料為目的。針對當前的各種風險評估方法不能有效地找出系統弱點及攻擊手法,造成評估的結果無法...
引用 導入Endnote
林萍珍;柯博昌;游俊忠;
頁: 115-139
日期: 2010/04
卷期: 17(2)
關鍵字: 羅吉斯迴歸模型;遺傳演算法;新巴塞爾資本協定;信用評等;違約機率;
Keywords: Multiple Combinatorial Logistic Regression Model;Genetic Algorithm;Basel Ⅱ;Credit Rating;Default Probability;
摘要: 新巴塞爾協定建議銀行採用內部評等法自建授信系統以減少人為錯誤帶來的作業損失,並且能夠快速正確處理授信放款。目前被廣泛應用於信用風險預測模型的是羅吉斯迴歸,此模型雖然可以分成多類,但其S曲線通常以等距或經驗法則切割門檻值做信用分等,當違約機率產生變動時會...
引用 導入Endnote
頁: 115-139
日期: 2010/04
卷期: 17(2)
關鍵字: 羅吉斯迴歸模型;遺傳演算法;新巴塞爾資本協定;信用評等;違約機率;
Keywords: Multiple Combinatorial Logistic Regression Model;Genetic Algorithm;Basel Ⅱ;Credit Rating;Default Probability;
摘要: 新巴塞爾協定建議銀行採用內部評等法自建授信系統以減少人為錯誤帶來的作業損失,並且能夠快速正確處理授信放款。目前被廣泛應用於信用風險預測模型的是羅吉斯迴歸,此模型雖然可以分成多類,但其S曲線通常以等距或經驗法則切割門檻值做信用分等,當違約機率產生變動時會...
引用 導入Endnote
王貞淑;鍾典村;
頁: 121-140
日期: 2009/10
卷期: 16(4)
關鍵字: 網路犯罪;系統動態模擬;犯罪黑數;網路犯罪預測;
Keywords: Cybercrime;system dynamics simulation;dark crime parameter;cybercrime prediction;
摘要: 網際網路的便利性大幅的改善了使用者生活品質,像是財務金融或是線上購物的應用,都讓使用者省下不少親自臨櫃辦理的麻煩。但是隨之而來的網路安全考量,也往往讓使用者必需承受個人資訊外洩的風險。根據傳統的犯罪理論,網路犯罪不只是犯罪者個人行為,更涉及到許多因素...
引用 導入Endnote
頁: 121-140
日期: 2009/10
卷期: 16(4)
關鍵字: 網路犯罪;系統動態模擬;犯罪黑數;網路犯罪預測;
Keywords: Cybercrime;system dynamics simulation;dark crime parameter;cybercrime prediction;
摘要: 網際網路的便利性大幅的改善了使用者生活品質,像是財務金融或是線上購物的應用,都讓使用者省下不少親自臨櫃辦理的麻煩。但是隨之而來的網路安全考量,也往往讓使用者必需承受個人資訊外洩的風險。根據傳統的犯罪理論,網路犯罪不只是犯罪者個人行為,更涉及到許多因素...
引用 導入Endnote
陳志誠;林淑瓊;李興漢;許派立;
頁: 55-84
日期: 2009/07
卷期: 16(3)
關鍵字: 資訊資產;資訊安全;風險評鑑;
Keywords: Information Assets;Information Security;Risk Assessment;
摘要: 企業的資訊安全作法繁多,但不一定能聚焦於最需要之處,以及考慮到成本與時間效益。因此,為企業資訊資產進行分類與建立風險評鑑機制,不僅可以得到資訊資產詳細的風險等級,也可使資訊安全管理決策更精確、完整及有效,避免資訊安全事件的發生。目前國內外有關資訊資產...
引用 導入Endnote
頁: 55-84
日期: 2009/07
卷期: 16(3)
關鍵字: 資訊資產;資訊安全;風險評鑑;
Keywords: Information Assets;Information Security;Risk Assessment;
摘要: 企業的資訊安全作法繁多,但不一定能聚焦於最需要之處,以及考慮到成本與時間效益。因此,為企業資訊資產進行分類與建立風險評鑑機制,不僅可以得到資訊資產詳細的風險等級,也可使資訊安全管理決策更精確、完整及有效,避免資訊安全事件的發生。目前國內外有關資訊資產...
引用 導入Endnote
顏永森;
頁: 151-175
日期: 2008/10
卷期: 15(4)
關鍵字: 網路自助服務;使用者滿意度;風險承擔態度;信任態度;
Keywords: web-based self-service;user satisfaction;risk-taking attitude;trust;
摘要: 在電子商務日益發達的時代,消費者透過網際網路自助服務,能跨越時空的限制,快速立即地得到其所需要的服務。然而,以使用滿意度的角度觀之,網路自助服務真的能為消費者帶來滿意嗎?又對使用者而言,新技術的採用不免為其帶來使用風險,在交易過程發生失誤時,不同風險...
引用 導入Endnote
頁: 151-175
日期: 2008/10
卷期: 15(4)
關鍵字: 網路自助服務;使用者滿意度;風險承擔態度;信任態度;
Keywords: web-based self-service;user satisfaction;risk-taking attitude;trust;
摘要: 在電子商務日益發達的時代,消費者透過網際網路自助服務,能跨越時空的限制,快速立即地得到其所需要的服務。然而,以使用滿意度的角度觀之,網路自助服務真的能為消費者帶來滿意嗎?又對使用者而言,新技術的採用不免為其帶來使用風險,在交易過程發生失誤時,不同風險...
引用 導入Endnote
張錦特;周毖劬;
頁: 27-50
日期: 2008/10
卷期: 15(4)
關鍵字: 供應商選擇;原料取得;風險分析;採購管理;
Keywords: Supplier selection;Sourcing;risk analysis;Purchasing management;
摘要: 此研究係探討當供應商的價格、品質、交期等條件具有異質性時,買方該如何取捨,以極小化本身的總攸關成本。Ruiz-Torres & Mahmoodi (2007)考量個別供應商失敗機率不等的情況,針對買方提出最佳的供應商選擇模型,惟其模型中未考慮品質與交期二項重要的選擇標準,亦未能進...
引用 導入Endnote
頁: 27-50
日期: 2008/10
卷期: 15(4)
關鍵字: 供應商選擇;原料取得;風險分析;採購管理;
Keywords: Supplier selection;Sourcing;risk analysis;Purchasing management;
摘要: 此研究係探討當供應商的價格、品質、交期等條件具有異質性時,買方該如何取捨,以極小化本身的總攸關成本。Ruiz-Torres & Mahmoodi (2007)考量個別供應商失敗機率不等的情況,針對買方提出最佳的供應商選擇模型,惟其模型中未考慮品質與交期二項重要的選擇標準,亦未能進...
引用 導入Endnote
丁誌魰;黃俊瑋;
頁: 83-111
日期: 2008/07
卷期: 15(3)
關鍵字: 商品線索;知覺品質;知覺風險;購買意願;線上拍賣網站;
Keywords: Product cues;perceived quality;perceived risks;purchase intention;on-line auction website;
摘要: 隨著網際網路的基礎建設逐漸完善與教育普及,線上拍賣購物模式逐漸被國人所接受。過去對於消費者利用商品線索進行商品評估的研究大多著重在實體通路上,對於線上拍賣購物的虛擬通路亦逐漸受到重視。本研究經由理論的論述整合商品線索、知覺風險及知覺品質相關研究,實證...
引用 導入Endnote
頁: 83-111
日期: 2008/07
卷期: 15(3)
關鍵字: 商品線索;知覺品質;知覺風險;購買意願;線上拍賣網站;
Keywords: Product cues;perceived quality;perceived risks;purchase intention;on-line auction website;
摘要: 隨著網際網路的基礎建設逐漸完善與教育普及,線上拍賣購物模式逐漸被國人所接受。過去對於消費者利用商品線索進行商品評估的研究大多著重在實體通路上,對於線上拍賣購物的虛擬通路亦逐漸受到重視。本研究經由理論的論述整合商品線索、知覺風險及知覺品質相關研究,實證...
引用 導入Endnote
柯博昌;田育任;
頁: 203-226
日期: 2008/07
卷期: 15(3)
關鍵字: 類神經網路;有限資源配置;投資組合;資金分配;遺傳演算法;
Keywords: Neural network;limited resource allocation;portfolio;asset allocation;genetic algorithm;
摘要: 類神經網路近幾年被許多學者證明能有效率應用於求解大規模非線性複雜問題,然而應用於有限資源配置(limited resource allocation)問題上並不多見。投資組合資金分配是典型的資源配置問題,傳統投資組合的資金配置方式建立在假設及限制條件下,不符合現實投資環境;被廣泛...
引用 導入Endnote
頁: 203-226
日期: 2008/07
卷期: 15(3)
關鍵字: 類神經網路;有限資源配置;投資組合;資金分配;遺傳演算法;
Keywords: Neural network;limited resource allocation;portfolio;asset allocation;genetic algorithm;
摘要: 類神經網路近幾年被許多學者證明能有效率應用於求解大規模非線性複雜問題,然而應用於有限資源配置(limited resource allocation)問題上並不多見。投資組合資金分配是典型的資源配置問題,傳統投資組合的資金配置方式建立在假設及限制條件下,不符合現實投資環境;被廣泛...
引用 導入Endnote
詹前隆;陳鴻基;張國忠;李婷;
頁: 209-224
日期: 2008/04
卷期: 15(2)
關鍵字: 衝突;互動品質;專案績效;專案管理;
Keywords: Conflicts;user-IS interaction quality;project performance;project management;
摘要: 使用者與開發人員之間的衝突已被認定為資訊系統開發過程中一個重要的風險因子。其對專案績效的負面影響在資管領域已被討論。Wang等學者(2005)提出了在衝突與專案績效間之中介變數,而並非尋找減輕衝突對於專案績效所造成負面衝擊之方法。本研究之目的乃根據Wang等學者(2...
引用 導入Endnote
頁: 209-224
日期: 2008/04
卷期: 15(2)
關鍵字: 衝突;互動品質;專案績效;專案管理;
Keywords: Conflicts;user-IS interaction quality;project performance;project management;
摘要: 使用者與開發人員之間的衝突已被認定為資訊系統開發過程中一個重要的風險因子。其對專案績效的負面影響在資管領域已被討論。Wang等學者(2005)提出了在衝突與專案績效間之中介變數,而並非尋找減輕衝突對於專案績效所造成負面衝擊之方法。本研究之目的乃根據Wang等學者(2...
引用 導入Endnote
黃明祥;江秉翰;蕭衛鴻;
頁: 203-238
日期: 2008/01
卷期: 15(1)
關鍵字: 軟體專案度量;軟體專案管理;智慧型代理人;
Keywords: Software project metrics;software project management;intelligent agent;
摘要: 軟體專案度量是軟體專案管理的一項重要研究議題。軟體專案度量不僅是成本與時程估計的重要資訊來源,同時,它亦提供專案管理者有關專案狀態評量與預測之決策資訊。近年來,許多軟體專案已經移轉至網際網路環境下進行專案開發工作,若軟體專案度量活動仍然採用人工作業方...
引用 導入Endnote
頁: 203-238
日期: 2008/01
卷期: 15(1)
關鍵字: 軟體專案度量;軟體專案管理;智慧型代理人;
Keywords: Software project metrics;software project management;intelligent agent;
摘要: 軟體專案度量是軟體專案管理的一項重要研究議題。軟體專案度量不僅是成本與時程估計的重要資訊來源,同時,它亦提供專案管理者有關專案狀態評量與預測之決策資訊。近年來,許多軟體專案已經移轉至網際網路環境下進行專案開發工作,若軟體專案度量活動仍然採用人工作業方...
引用 導入Endnote
連立川;葉怡成;
頁: 29-51
日期: 2008/01
卷期: 15(1)
關鍵字: 股票市場;技術指標;遺傳演算法;類神經網路;
Keywords: Stock market;technical index;genetic algorithms;neural networks;
摘要: 本研究採用台灣大盤股價指數及成交值所轉換的18個價量技術指標做為輸入參數,以期末資金最大化做為適應度函數,應用遺傳演算法(Genetic Algotithms)建構買賣決策類神經網路(Neural Networks)。研究結果顯示,本研究所比較之四種交易策略:遺傳神經網路策略(Genetic Neur...
引用 導入Endnote
頁: 29-51
日期: 2008/01
卷期: 15(1)
關鍵字: 股票市場;技術指標;遺傳演算法;類神經網路;
Keywords: Stock market;technical index;genetic algorithms;neural networks;
摘要: 本研究採用台灣大盤股價指數及成交值所轉換的18個價量技術指標做為輸入參數,以期末資金最大化做為適應度函數,應用遺傳演算法(Genetic Algotithms)建構買賣決策類神經網路(Neural Networks)。研究結果顯示,本研究所比較之四種交易策略:遺傳神經網路策略(Genetic Neur...
引用 導入Endnote
施人英;陳文華;吳壽山;
頁: 155-178
日期: 2007/07
卷期: 14(3)
關鍵字: 信用評等;支持向量機器;倒傳遞類神經網路;
Keywords: credit ratings;support vector machines;backpropagation neural networks;
摘要: 信用評等制度在金融市場已行之有年,其在企業籌資、投資人資訊取得、銀行授信參考,以及規範一般機構投資標的上,均扮演著相當重要的角色。信用評等的主要目的乃在評量債券、票券發行機構或存款機構信用品質的良窳,以利投資人做出合理的決策。過去信用評等的研究大多針...
引用 導入Endnote
頁: 155-178
日期: 2007/07
卷期: 14(3)
關鍵字: 信用評等;支持向量機器;倒傳遞類神經網路;
Keywords: credit ratings;support vector machines;backpropagation neural networks;
摘要: 信用評等制度在金融市場已行之有年,其在企業籌資、投資人資訊取得、銀行授信參考,以及規範一般機構投資標的上,均扮演著相當重要的角色。信用評等的主要目的乃在評量債券、票券發行機構或存款機構信用品質的良窳,以利投資人做出合理的決策。過去信用評等的研究大多針...
引用 導入Endnote
巫亮全;翁崇雄;許耀文;
頁: 1-16
日期: 2006/10
卷期: 13(專)
關鍵字: 不確定性;企業資源規劃;投資評估;選擇權理論;
Keywords: ERP investment;evaluation;options;uncertainties;
摘要: 企業資源規劃系統(ERP)乃一昂貴、費時,且牽涉許多不確定因素之投資。ERP系統與其他資訊系統投資之不同處,在於其特有之可遞延投資前階段(deferrable pre-investment phase)。以往以淨現值法(Net Present Value)為基礎之評估方式,無法將ERP此一可遞延之特性納入考慮,致...
引用 導入Endnote
頁: 1-16
日期: 2006/10
卷期: 13(專)
關鍵字: 不確定性;企業資源規劃;投資評估;選擇權理論;
Keywords: ERP investment;evaluation;options;uncertainties;
摘要: 企業資源規劃系統(ERP)乃一昂貴、費時,且牽涉許多不確定因素之投資。ERP系統與其他資訊系統投資之不同處,在於其特有之可遞延投資前階段(deferrable pre-investment phase)。以往以淨現值法(Net Present Value)為基礎之評估方式,無法將ERP此一可遞延之特性納入考慮,致...
引用 導入Endnote
黃士銘;張碩毅;蘇耿弘;
頁: 171-192
日期: 2006/04
卷期: 13(2)
關鍵字: BS7799;ISO17799;資訊安全管理;關鍵因素;石化產業;
Keywords: BS7799;ISO17799;Information Security Management;Critical Success Factors;Petrochemical Industry;
摘要: 隨著電子交易的發展,資訊安全逐漸受到企業重視。「BS 7799」是由英國國家標準協會(BSI)於1995年所制定;企業只要做到BS 7799的要求,並通過獨立稽核機構評鑑,便可獲頒BS7799資訊安全認證。因此,可向其客戶與合作夥伴宣告,該企業網路內與他們相關的資料都受到適當的保...
引用 導入Endnote
頁: 171-192
日期: 2006/04
卷期: 13(2)
關鍵字: BS7799;ISO17799;資訊安全管理;關鍵因素;石化產業;
Keywords: BS7799;ISO17799;Information Security Management;Critical Success Factors;Petrochemical Industry;
摘要: 隨著電子交易的發展,資訊安全逐漸受到企業重視。「BS 7799」是由英國國家標準協會(BSI)於1995年所制定;企業只要做到BS 7799的要求,並通過獨立稽核機構評鑑,便可獲頒BS7799資訊安全認證。因此,可向其客戶與合作夥伴宣告,該企業網路內與他們相關的資料都受到適當的保...
引用 導入Endnote
葉桂珍;張榮庭;
頁: 113-143
日期: 2006/04
卷期: 13(2)
關鍵字: 資訊安全;資訊風險;資訊安全策略;資訊化程度;
Keywords: Information Security;Information Risk;Information Security Strategy;Level of computerization;
摘要: 資訊系統的複雜化雖然為企業帶來可觀的效益,同時也帶來風險。有鑑於此,許多學者紛紛提出維護企業資訊安全的方法及相對因應策略(如Rainer et al. 1991;Straub & Welke 1998;von Solms et al. 1994;Ølnes 1994)。這些理論與方法雖然提供企業不少資訊安全解決之道,...
引用 導入Endnote
頁: 113-143
日期: 2006/04
卷期: 13(2)
關鍵字: 資訊安全;資訊風險;資訊安全策略;資訊化程度;
Keywords: Information Security;Information Risk;Information Security Strategy;Level of computerization;
摘要: 資訊系統的複雜化雖然為企業帶來可觀的效益,同時也帶來風險。有鑑於此,許多學者紛紛提出維護企業資訊安全的方法及相對因應策略(如Rainer et al. 1991;Straub & Welke 1998;von Solms et al. 1994;Ølnes 1994)。這些理論與方法雖然提供企業不少資訊安全解決之道,...
引用 導入Endnote
沈曉芸;黃景彰;
頁: 27-38
日期: 2006/01
卷期: 13(1)
關鍵字: 電子支票;集中保管;電子付款;
Keywords: electronic check;central depository model;digital signature;cryptography;risk management of payment systems;
摘要: 紙張支票是企業間商業交易最常使用的付款工具之一,故使用數位化的電子支票作為連線付款的工具也能更符合傳統的商業習慣。然而,數位化的支票在流通的過程中卻可能會遭到被複製或篡改的風險。使用密碼學中的數位簽章技術讓收票人能夠鑑別數位支票的來源,並驗證它的真確...
引用 導入Endnote
頁: 27-38
日期: 2006/01
卷期: 13(1)
關鍵字: 電子支票;集中保管;電子付款;
Keywords: electronic check;central depository model;digital signature;cryptography;risk management of payment systems;
摘要: 紙張支票是企業間商業交易最常使用的付款工具之一,故使用數位化的電子支票作為連線付款的工具也能更符合傳統的商業習慣。然而,數位化的支票在流通的過程中卻可能會遭到被複製或篡改的風險。使用密碼學中的數位簽章技術讓收票人能夠鑑別數位支票的來源,並驗證它的真確...
引用 導入Endnote
吳金山;鄭菲菲;林信惠;
頁: 131-157
日期: 2005/07
卷期: 12(3)
關鍵字: 框架效應;行為決策;電子商務;實驗法;
Keywords: Framing Effect;Behavior Decision;Electronic Commerce;Laboratory Experiment;
摘要: 電子商務中的消費者通常必須在有限的資訊下作決策。因此,產品資訊的呈現方式便成為一個重要的議題。本研究採用實驗法,探討決策理論中不同框架型態(framing type)與配價型態(valence type)對消費者行為意圖的影響。框架型態包括屬性框架、目標框架及風險選擇框架;配價...
引用 導入Endnote
頁: 131-157
日期: 2005/07
卷期: 12(3)
關鍵字: 框架效應;行為決策;電子商務;實驗法;
Keywords: Framing Effect;Behavior Decision;Electronic Commerce;Laboratory Experiment;
摘要: 電子商務中的消費者通常必須在有限的資訊下作決策。因此,產品資訊的呈現方式便成為一個重要的議題。本研究採用實驗法,探討決策理論中不同框架型態(framing type)與配價型態(valence type)對消費者行為意圖的影響。框架型態包括屬性框架、目標框架及風險選擇框架;配價...
引用 導入Endnote
江志卿;黃興進;嚴紀中;
頁: 103-139
日期: 2005/04
卷期: 12(2)
關鍵字: 創新擴散理論;組織經驗;組織策略;知覺風險;網際網路EDI;
Keywords: Innovation Diffusion Theory;organizational experience;organizational strategy;perceived risk;Internet EDI;
摘要: 創新科技如何為組織所採用,歷久以來便是學術界以及實務界關注的焦點,傳統的研究大多以創新擴散理論為基礎,配合組織情境與外在環境作為研究主體。然而,隨著知識管理、網路學習以及電子商務等新興科技應用的成熟與普及,不僅帶給中小企業實現資訊化的契機,也影響資訊...
引用 導入Endnote
頁: 103-139
日期: 2005/04
卷期: 12(2)
關鍵字: 創新擴散理論;組織經驗;組織策略;知覺風險;網際網路EDI;
Keywords: Innovation Diffusion Theory;organizational experience;organizational strategy;perceived risk;Internet EDI;
摘要: 創新科技如何為組織所採用,歷久以來便是學術界以及實務界關注的焦點,傳統的研究大多以創新擴散理論為基礎,配合組織情境與外在環境作為研究主體。然而,隨著知識管理、網路學習以及電子商務等新興科技應用的成熟與普及,不僅帶給中小企業實現資訊化的契機,也影響資訊...
引用 導入Endnote
侯永昌;杜淑芬;
頁: 141-161
日期: 2005/04
卷期: 12(2)
關鍵字: 文件保護機制;秘密分享;資訊隱藏;
Keywords: Document Protection Scheme;Secret Sharing;Information Hiding;
摘要: 1998年Lin et al.提出了一個新的文件保護機制,利用有具體內容的文件來傳送秘密訊息,其後亦陸續有學者針對此方法加以延伸與改進,但是這套文件保護的方法仍有許多待改進之處。本研究的目的便是針對此套文件保護的機制,提出一個改進的方法,將秘密文件位置索引表改成差...
引用 導入Endnote
頁: 141-161
日期: 2005/04
卷期: 12(2)
關鍵字: 文件保護機制;秘密分享;資訊隱藏;
Keywords: Document Protection Scheme;Secret Sharing;Information Hiding;
摘要: 1998年Lin et al.提出了一個新的文件保護機制,利用有具體內容的文件來傳送秘密訊息,其後亦陸續有學者針對此方法加以延伸與改進,但是這套文件保護的方法仍有許多待改進之處。本研究的目的便是針對此套文件保護的機制,提出一個改進的方法,將秘密文件位置索引表改成差...
引用 導入Endnote
劉江彬;劉文卿;張孟元;
頁: 79-120
日期: 2004/07
卷期: 11(3)
關鍵字: 技術交易;專利買賣;技術與專利評價指標;
Keywords: Technology Transfer;Patent Trade;Indicator of Valuation of Technology and Patent;
摘要: 本研究透過理論與實徵調查,探討進行技術交易或專利買賣時影響價值評量的關鍵指標,此價值評估的指標可以協助於技術評價時,建立客觀及公正的一致性標準,降低社會成本、提昇智慧資產的能量及運用度。本研究結論,認為「技術價值」分析構面可分為三部分,一、知識與技術...
引用 導入Endnote
頁: 79-120
日期: 2004/07
卷期: 11(3)
關鍵字: 技術交易;專利買賣;技術與專利評價指標;
Keywords: Technology Transfer;Patent Trade;Indicator of Valuation of Technology and Patent;
摘要: 本研究透過理論與實徵調查,探討進行技術交易或專利買賣時影響價值評量的關鍵指標,此價值評估的指標可以協助於技術評價時,建立客觀及公正的一致性標準,降低社會成本、提昇智慧資產的能量及運用度。本研究結論,認為「技術價值」分析構面可分為三部分,一、知識與技術...
引用 導入Endnote
曾明性;
頁: 91-111
日期: 2004/01
卷期: 11(1)
關鍵字: 橋樑沖刷災害;圖形使用介面;資料庫管理系統;專家系統;地理資訊系統元件;
Keywords: Bridge Scour Disasters;Graphic User Interface;Database Management System;Expert System;Geographic Information System Object;
摘要: 近年來橋樑沖刷災害時有所聞,每逢暴雨時期常造成人民生命財產的損失。橋樑沖刷災害吾人雖然無法確知何時會發生,但何處可能易生災害,吾人可經由專家知識預先評估而得知。因此,本研究應用圖形使用介面開發程式結合資料庫管理系統、專家系統、及地理資訊系統元件,研發...
引用 導入Endnote
頁: 91-111
日期: 2004/01
卷期: 11(1)
關鍵字: 橋樑沖刷災害;圖形使用介面;資料庫管理系統;專家系統;地理資訊系統元件;
Keywords: Bridge Scour Disasters;Graphic User Interface;Database Management System;Expert System;Geographic Information System Object;
摘要: 近年來橋樑沖刷災害時有所聞,每逢暴雨時期常造成人民生命財產的損失。橋樑沖刷災害吾人雖然無法確知何時會發生,但何處可能易生災害,吾人可經由專家知識預先評估而得知。因此,本研究應用圖形使用介面開發程式結合資料庫管理系統、專家系統、及地理資訊系統元件,研發...
引用 導入Endnote
王存國;
頁: 1-18
日期: 1998/01
卷期: 04(2)
關鍵字: 資訊科技委外; 交易風險; 委外成功; 效度; 驗證性因素分析;
Keywords: Information technology outsourcing; Transaction risk; Success; Validity; Confirmatory factor analysis;;
摘要: 資訊科技在現代企業中所扮演的角色日趨重要,而如何在特定的環境裡適時地提供有 效的資訊科技,以支援企業在各方面的運作,已成為企業非常重要的管理議題。以資訊科 技的取得與管理而言,委外不但是一個相當可行的管道,也逐漸成為普遍的現象。雖然, 資訊科技委外有許多...
引用 導入Endnote
頁: 1-18
日期: 1998/01
卷期: 04(2)
關鍵字: 資訊科技委外; 交易風險; 委外成功; 效度; 驗證性因素分析;
Keywords: Information technology outsourcing; Transaction risk; Success; Validity; Confirmatory factor analysis;;
摘要: 資訊科技在現代企業中所扮演的角色日趨重要,而如何在特定的環境裡適時地提供有 效的資訊科技,以支援企業在各方面的運作,已成為企業非常重要的管理議題。以資訊科 技的取得與管理而言,委外不但是一個相當可行的管道,也逐漸成為普遍的現象。雖然, 資訊科技委外有許多...
引用 導入Endnote
黃金生 ; 施東河; 劉建利;
頁: 63-80
日期: 1996/06
卷期: 03(1)
關鍵字: 類神經網路; 股票風險溢酬; 套利定價理論; 一般化自迴歸條件異質變異數;;
Keywords: Artifical neural network; Stock risk premiums; Arbitrage pricing theory; GARCH;;
摘要: 本研究嘗試以類神經網路及GARCH模型來預測台灣人壽保險業股票之風險溢酬。基於Ross(1976)的套利定價理論,本研究的預測模型擴充原Chen, Roll and Ross(1986)及Mei and Saunders(1994)之 財務預測模型,並涵蓋台灣保險業市場特徵及政治環境變數。本研究經由類神經網路模型...
引用 導入Endnote
頁: 63-80
日期: 1996/06
卷期: 03(1)
關鍵字: 類神經網路; 股票風險溢酬; 套利定價理論; 一般化自迴歸條件異質變異數;;
Keywords: Artifical neural network; Stock risk premiums; Arbitrage pricing theory; GARCH;;
摘要: 本研究嘗試以類神經網路及GARCH模型來預測台灣人壽保險業股票之風險溢酬。基於Ross(1976)的套利定價理論,本研究的預測模型擴充原Chen, Roll and Ross(1986)及Mei and Saunders(1994)之 財務預測模型,並涵蓋台灣保險業市場特徵及政治環境變數。本研究經由類神經網路模型...
引用 導入Endnote