计算机应用 ›› 2014, Vol. 34 ›› Issue (7): 2115-2123.DOI: 10.11772/j.issn.1001-9081.2014.07.2115
龚平1,冯在文2
收稿日期:
2014-01-20
修回日期:
2014-02-28
发布日期:
2014-08-01
出版日期:
2014-07-01
通讯作者:
龚平
作者简介:
基金资助:
国家自然科学基金资助项目;福建省自然基金资助项目
GONG Ping1,FENG Zaiwen2
Received:
2014-01-20
Revised:
2014-02-28
Online:
2014-08-01
Published:
2014-07-01
Contact:
GONG Ping
摘要:
当前,企业的业务活动受到越来越多的来自政府法律法规、行业标准及自身内控制度的规范约束。如何确保支撑企业业务活动的过程感知系统是合规的已成为信息系统(IS)研究领域的热点问题。确保过程模型的合规性是实现过程感知系统的合规性的重要前提。针对过程设计阶段过程模型的合规性,扩展前期关于语义标注过程模型的可执行性分析的工作,提出了基于标注的合规性验证方法。方法包括:合规性规则模式的标注表达式生成和基于合规性标注的过程模型的可执行性分析方法。合规性标注表达式描述了规则所关联的活动及其相应的合规性约束,对合规性验证的调试及运行时合规性检测评估能起到有效的支持作用;合规性标注的过程模型的可执行分析方法是利用满足性求解器对合规性信息标注后的过程模型是否可执行进行求解。通过银行开户的流程案例,证明了上述方法的有效性。
中图分类号:
龚平 冯在文. 基于标注的业务过程合规性验证方法[J]. 计算机应用, 2014, 34(7): 2115-2123.
GONG Ping FENG Zaiwen. Annotation-based compliance checking for business processes[J]. Journal of Computer Applications, 2014, 34(7): 2115-2123.
[1]DUMAS M, van der AALST W, HOFSTEDE A T. Process-aware information systems: bridging people and software though process technology[M]. New York: Wiley and Sons, 2005. |
[1] | 宗学军 韩冰 王国刚 宁博伟 何戡 连莲. TDRFuzzer:基于自适应动态区间策略的工业控制协议模糊测试方法[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[2] | 张明, 付乐, 王海峰. 面向边缘计算的并发数据流接转控制模型[J]. 《计算机应用》唯一官方网站, 2024, 44(12): 3876-3883. |
[3] | 郑智强 王锐棋 范子静 何发镁 姚叶鹏 汪秋云 姜政伟. DNS隧道检测技术研究综述[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[4] | 张立孝 马垚 杨玉丽 于丹 陈永乐. 基于命名实体识别的大规模物联网二进制组件识别[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[5] | 刘羿希, 何俊, 吴波, 刘丙童, 李子玉. DevSecOps中软件安全性测试技术综述[J]. 《计算机应用》唯一官方网站, 2024, 44(11): 3470-3478. |
[6] | 庞川林, 唐睿, 张睿智, 刘川, 刘佳, 岳士博. D2D通信系统中基于图卷积网络的分布式功率控制算法[J]. 《计算机应用》唯一官方网站, 2024, 44(9): 2855-2862. |
[7] | 方介泼, 陶重犇. 应对零日攻击的混合车联网入侵检测系统[J]. 《计算机应用》唯一官方网站, 2024, 44(9): 2763-2769. |
[8] | 张一鸣 曹腾飞. 基于本地漂移和多样性算力的联邦学习优化算法[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[9] | 徐航, 杨智, 陈性元, 韩冰, 杜学绘. 基于自适应敏感区域变异的覆盖引导模糊测试[J]. 《计算机应用》唯一官方网站, 2024, 44(8): 2528-2535. |
[10] | 陈虹, 齐兵, 金海波, 武聪, 张立昂. 融合1D-CNN与BiGRU的类不平衡流量异常检测[J]. 《计算机应用》唯一官方网站, 2024, 44(8): 2493-2499. |
[11] | 耿海军 董赟 胡治国 池浩田 杨静 尹霞. 基于Attention-1DCNN-CE的加密流量分类方法[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[12] | 邓淼磊 阚雨培 孙川川 徐海航 樊少珺 周鑫. 基于深度学习的网络入侵检测系统综述[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[13] | 陈瑞龙 胡涛 卜佑军 伊鹏 胡先君 乔伟. 面向加密恶意流量检测模型的堆叠集成对抗防御方法[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[14] | 吴中岱, 韩德志, 蒋海豹, 冯程, 韩冰, 陈重庆. 海洋船舶通信网络安全综述[J]. 《计算机应用》唯一官方网站, 2024, 44(7): 2123-2136. |
[15] | 姚梓豪, 栗远明, 马自强, 李扬, 魏良根. 基于机器学习的多目标缓存侧信道攻击检测模型[J]. 《计算机应用》唯一官方网站, 2024, 44(6): 1862-1871. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||