中文部份
[1]何蕙萍(2000),「組織協調成本與虛擬組織特性之研究-以電腦軟體業為例」,彰化師範大學商業教育學系碩士論文。[2]吳俊竑(2002),「校園網路服務建置及師生對其滿意度之研究---以台南縣學甲國中為例」,國立高雄師範大學工業科技教育學系碩士論文。[3]林文修(1996),「台灣地區國中小學建構與運用Internet能力之探討」,國立中央大學資訊管理研究所碩士論文。[4]林麗萍(1997),「高級中學校園網路規劃模式之研究」,國立台灣師範大學工業科技教育學系碩士論文。
[5]邱福星(2001),「供應練管理下電子產業銲錫供應商評選之研究」,國立台北科技大學生產系統與管理研究所碩士論文。[6]馬汝清(1998),「陸軍基層戰略單位網路基礎建設之先導性研究」,淡江大學資訊管理所究碩士論文。[7]劉杏游(1999),「營造廠商管理效能評鑑制度之研究」,國立中央大學土木工程研究所碩士論文。[8]劉雨菁(2002),「防毒軟體效能評估因素之研究」,國立中央警察大學資訊管理研究所碩士論文。[9]劉儒俊(2003),「行銷資源最適配置模式-Fuzzy AHP之應用」,國立中央大學企業管理研究所碩士論文。[10]蕭建興(2000,「運用多準則評估方法於新銀行經營績效評估之研究」,朝陽科技大學財務金融系碩士班碩士論文。[11]林清江(1996),「學習社會的高級中學教育型態」,高中圖書館季刊,(15),pp 3-11。
[12]袁文宗(民83),「網路的發展與校園網路的規劃、管理」,電腦科技,36,20-22。[13]袁文宗(民87),網路設計,台北:儒林。
[14]胡幼慧(1996),「質性研究 理論方法及本土女性研究實例」,台北市:巨流圖書公司,150 頁。
[15]吳正已、林凱胤(1996),「電腦網路通訊與教師專業成長」,視聽教育雙月刊,37(6),pp1-10。
[16]校園網路求生手冊之完整版 (第三波譯) (民87)。台北:第三波。(原著出版年:1996)。
[17]陳傳宗(1995),「校園網路之規畫與管理」,TANet95研討會論文集,pp. S1-S4(台北,台灣)。
[18]陳仲彥(1996),「圖書館與終身學習社會」,高中圖書館季刊,(17),pp 38-43。[19]曾慶忠(民85),電腦網路概論,台北:長諾。
[20]曾國雄、鄧振源(1987),「層級分析法之內函特性與應用(上)」,中國統計學報,第六卷,第二十七期,1987a:頁13707-13724。
[21]曾國雄、鄧振源(1987),「層級分析法之內函特性與應用(下)」,中國統計學報,第七卷,第二十七期,1987b:頁13767-13786。
[22]曾國雄、蕭再安、鄧振雄(1988),「多評準決策方法分析比較」,科學發展月刊,第十六卷,第七期,頁1008-1017。
[23]楊仁興(1996),「網路通訊與傳播科技發展對教育的影響」,花師院刊,(20),pp 11-18。
[24]管龍國、孟憲維(民85)。區域網路安裝DIY寶典。台北:松崗。
[25]趙恩惠(1995)。「國家資訊通信基本建設(NII)優先執行「E-mail」 到中學推動計畫」,教育部電子計算機中心簡訊,8411, 2-6。
[26]賴溪松(1998)「資訊安全國家標準之應用與發展」,資訊安全通訊,第四卷第四期。[27]顏春煌、蘇照雅、黃明治(民 90),電腦網路。台北:空大。
[28]潘泰吉(1996),區域網路技術實務,台北:和碩。
[29]鄧振源(2002),「計畫評估 ~方法與應用」,海洋大學運籌規劃與管理研究中心。
[30]行政院及所屬各機關資訊安全管理要點www.ey.gov.tw/web92/upload/ey_is_policy.doc。
[31]J.Richard Bruke(2005)(郭書佑、廖豐標、陳國玲譯),網路管理,台灣培生教育出版股份有限公司。
[32]林峰祿,「應用AHP 評選出口行銷目標市場之個案研究」,交通大學管科研究所碩士論文,71 年6 月。[33]曾懷恩,「設計案評選之AHP 模式決策方法」,中國工業工程學會87年度年會論文集,87 年,pp. 458-463
[34]胡婷芳(2005),「運用層級分析與模糊理論於併購評選決策之研究-以金融業為例」,華梵大學資訊管理所碩士論文。[35]鄧振源(1989),「(AHP)的內涵特性與應用(上)」,中國統計學報,27 卷6 期,78 年6 月,pp. 5-22。
[36]賴守全、張新民、潘仁義(2001),「多點連外網頁代理系統之設計與實作」,2001 年台灣區網際網路研討會論文集,2001年10 月。
[37]張國恩(1991),「教學網路之規劃設計與管理」,資訊與教育,(26),P44-46。
[38]鍾協樵(1994),「網路規劃電腦輔助工程工具之研究」,國立中央大學資訊管理研究所碩士論文。[39]風信子、張民人譯,(1996),MCSE 網路概論,台北:旗標。
[40]林麗萍(1996),「淺談校園網路規劃」,中學工藝教育月刊,29(7),15-20。[41]馮耀嘉(1995),認識電腦網路,台北:全欣。
[42]黃亮宇(1992),資訊安全規劃與管理,松崗電腦圖書出版社,台北。
[43]劉國昌、劉國興(1995),資訊安全,儒林圖書公司,台北。
[44]樊國禎(2002),資訊安全能力評鑑,行政院國家科學委員會技術資料中心。
[45]李順仁(2003),資訊安全,文魁資訊。
[46]資安人雜誌,「如何架構資訊安全政策」,2004年8月。
[47]行政院主計處暨電子處理資料中心www.ey.gov.tw/web92/upload/ey_is_policy.pdf
[48]盧建川(2001),「員工績效考核辦法之研究─以R 公司為例」,國立交通大學科技管理學程碩士班碩士論文。[49]邱福星(2001),「供應練管理下電子產業銲錫供應商評選之研究」,國立台北科技大學生產系統與管理研究所碩士論文。
[50]陳麗珠、吳政穎(1999),「層級分析法(AHP)應用於國民教育補助政策公平效果評估之研究」,教育政策論壇,第二卷第二期,1~35 頁。[51]洪志朋(2001),「警政菁英對警政議題取向之研究」,中央警察大學行政研究所碩士論文。[52]王木耀、曾國雄(2003),「工研院育成中心新進廠商申請進駐評審模式研究」,ITIS 產業論壇,第五卷第二期,44~52 頁。
英文部份
[53]Hwang, C. L., and Yoon, K., “Fuzzy Multiple Attribute Decision Making: Method and application, a state of the art survey”, New York Inc. Springer-Verlag, 1981.
[54]Mentzas, G., Halaris, C., and Kavadias, S., “Modeling Business Processes with Workflow Systems: an evaluation of alternative approaches”. International Journal of Information Management, 21(2), 2001, pp.123-135.
[55]Saaty, T. L., and Hu, G., “Ranking by Eigenvector Versus Other Methods in the Analytic Hierarchy Process”. Applied Mathematics Letters, 11(4), 1998, pp.121-125.
[56]Sekitani, K., and Takahashi, T., “A unified model and analysis for AHP and ANP”, Journal of the Operations Research, 44(1), 2001, pp.67-89.
[57]Saaty, T.L., (1980), The Analytic Hierarchy Process, New York: McGraw-Hill. P20-30
[58]Satty T,L., The Absolute And Relative Measurement With The AHP – he Most Livable Cities In The United States, Socio-Econ, Plann. Sci20 ,1996:327~331.
[59]Narasimhan, R., “An Analytic Hierarchical Process to Supplier Selection,” Journal of Purchasing & Material Management, Vol. 19, No. 1, 1983, pp. 27-32.
[60]Saaty, Thomas L., “A Scaling Method for Priorities in Hierarchical Structure,” Journal of Mathematical Psychology, Vol. 15, No. 3, 1977, pp. 234-281.
[61]Saaty, Thomas L., The Analytic Hierarchy Process, New York: McGraw-Hill,1980.
[62]Vargas, Luis G., “An overview of the Analytic Hierarchy Process and its applications,” European Journal of Operation Research, Vol. 48, No. 1, 1990, pp.2-8.
[63]Zahedi F., 1986.”The Analytic Hierarchy Process: A Survey of the Method and its Applications”, Interfaces, vo1.16.pp.96-108.
[64]Bennett. G(1995). Designing TCP/IP internetworks. Van Nostrand Reinhold.
[65]Etkin,J. & Zinky. J.A. (1989). “Development life cycle of computer networks: The Executable Model Approach”, IEEE Trans. on Software Engineering, vo1.15, No9,(Sep), pp.1078-1089.
[66]Martin, J. & Leben.J.(1989). Strategic information planning methodologies. Ptentice Hall, 2nd.
[67]OECD. 1992. Guidelines for the Security of Information System. OECD.
[68]OECD, 2001. “OECD Guidelines for the Security of Information Systems. Information Security Objective”, [online]. Available: http://www-oecd.org/oecd/pages/home/displaygeneral/0,3390,EN-doucment-43-nodirectorate-no-no-10249.FF.html#title.
[69]OECD. 2002. OECD Guideline for the Security of Information System and Networks.
[70]Finne, T., 2000, “Information systems Risk Management: Key Concepts and Business Processes”, Computers & Security, vol.19, no.3,pp.234-235.
[71]Hutt, A. E., 1995, Management’s Role in Computer Security. Computer Security Handbook, Wiley, New York.
[72]Parker D.B., “Information Security in a Nutshell”. Information Systems Security, Spring, 16.
[73]ISO/IEC 17799, 2000, “Information technology-code of practice for information security management ”.
[74]IBM, 1984, IBM Data Security Support Programs, USA.