ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2020

伝票突合せアセスメント手法の業務プロセスへの適用事例研究

https://ipsj.ixsq.nii.ac.jp/records/208537
https://ipsj.ixsq.nii.ac.jp/records/208537
7c08e1e2-e3c2-4180-990d-1bb5bedc0317
名前 / ファイル ライセンス アクション
IPSJCSS2020109.pdf IPSJCSS2020109.pdf (991.5 kB)
Copyright (c) 2020 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2020-10-19
タイトル
タイトル 伝票突合せアセスメント手法の業務プロセスへの適用事例研究
タイトル
言語 en
タイトル A Case Study in Applying Checking Transaction Documents Assessment for Business Processes
言語
言語 jpn
キーワード
主題Scheme Other
主題 内部統制,内部脅威対策,業務プロセス,伝票突合せ,伝票突合せ行列
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
国立情報学研究所
著者所属
北陸先端科学技術大学院大学
著者所属
国立情報学研究所
著者所属(英)
en
National Institute of Informatics
著者所属(英)
en
Japan Advanced Institute of Science and Technology
著者所属(英)
en
National Institute of Informatics
著者名 河本, 高文

× 河本, 高文

河本, 高文

Search repository
二木, 厚吉

× 二木, 厚吉

二木, 厚吉

Search repository
吉岡, 信和

× 吉岡, 信和

吉岡, 信和

Search repository
著者名(英) Takafumi, Komoto

× Takafumi, Komoto

en Takafumi, Komoto

Search repository
Kokichi, Futatsugi

× Kokichi, Futatsugi

en Kokichi, Futatsugi

Search repository
Nobukazu, Yoshioka

× Nobukazu, Yoshioka

en Nobukazu, Yoshioka

Search repository
論文抄録
内容記述タイプ Other
内容記述 著者らは,業務プロセスの伝票の突合せ状況から伝票不整合リスクを判定する伝票突合せアセスメント手法を提案し,さらに部門の信頼性を考慮する手法への拡張やイベント追加による業務プロセスの改善手法を示した.しかし、実務で用いられる業務プロセスは効率性や負荷分担などさまざまな観点から設計,記述されており,本アセスメント手法の適用に無関係な説明や記述の枝葉を切り落としてモデル化するのに負担がかかっていた.そこで,本論文では,文献で広く公開されている業務プロセスの業務の流れ図や業務記述書を使って,本アセスメント手法の業務プロセスダイアグラムに適合するようにモデル化して,伝票突合せの観点から伝票突合せ行列を用いて業務プロセスの分析・シミュレーションする事例研究を行った.これによって本アセスメント手法の適合性や有効性を示して,その実用性をさらに向上させた.
論文抄録(英)
内容記述タイプ Other
内容記述 We proposed an assessing business processes by checking trasaction documents for inconsistency risks.However, the business process used in practice is designed from various viewpoints such as efficiency and load sharing, and it has been a burden to model by cutting off the branches and leaves to fit this assessment method. Therefore, in this paper, we conducted a case study in which the business process introduced in the literature was modeled to fit this assessment method, and the business process was analyzed and simulated. This shows the suitability and effectiveness of this assessment method and further improves its practicality.
書誌情報 コンピュータセキュリティシンポジウム2020論文集

p. 785-792, 発行日 2020-10-19
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 18:49:20.268511
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3