|
Akkerman, S., Admiraal, W., Brekelmans,M., & Oost, H.(2006). Auditing quality of research in social sciences. Burkhard, R., & Meier, M. (2004). Tube map: Evaluation ofa visual metaphor for interfunctional communication ofcomplex projects. Paper presented at the I-KNOW '04, Austria. Cañas, A. J., Carff, R., Hill, G., Carvalho, M., Arguedas, M., Eskridge, T., et al. (2005). Concept maps: Integrating knowledge and information visualization. In S.-O. Tergan & T. Keller (Eds.), Knowledge and information visualization: Searching for synergies: 205-219. Heidelberg/NY: Springer Lecture Notes in Computer Science. Gruber, T. R. (1995). Toward Principles for the Design of Ontologies Used for Knowledge Sharing. International journal of human-computer studies 43: 907-928. Grüninger, M., & M. Fox. (1995). Methodology for the design and evaluation of ontologies. Proceedings of IJCAI'95, Workshop on Basic Ontological Issues in Knowledge Sharing. March, S.T., & Smith G.F. (1995). Design and natural science research on information technology. Decision Support Systems 15(4): 251-266. Novak, J. D. (1977). A Theory of Education. Ithaca, NY: Cornell University Press. Novak, J. D., & Gowin, D. B. (1984). Learning how to learn. New York, NY: CambridgeUniversity Press. Novak, J. D. (1998). Learning, Creating, and Using Knowledge: Concept Maps as Facilitative Tools in Schools and Corporations. Mahwah, NJ: Lawrence Erlbaum Associates. Noy, N. F., & McGuinness, D. L. (2001). Ontology development 101: a guide to creating your first ontology. Staab, S., Studer, R., Schnurr, Hans-Peter, Sure, & York (2001). Knowledge Processes and Ontologies, IEEE Intelligent Systems: 2-10. Uschold, M., & M. Grueninger. (1996). Ontologies: principles, methods and applications.Knowledge Sharing and Review 11 (2): 93-155. Van der Vet, P.E., & Mars, N.J. (1998). Bottom-up construction of ontologies. IEEE Transaction on Knowledge and Data Engineering, (10:4): 513-526. Yang, L., Cormican, K., & Yu, M. (2016). An Ontology Model for Systems Engineering Derived from ISO/IEC/IEEE 15288: 2015: Systems and Software Engineering-System Life Cycle Processes. World Academy of Science, Engineering and Technology, International Journal of Computer, Electrical, Automation, Control and Information Engineering,11(1): 1-7. 個人資料保護法。 個人資料保護法施行細則。 金融監督管理委員會指定非公務機關個人資料檔案安全維護辦法。 財團法人中華民國會計研究發展基金會,審計準則公報第五十三號-查核證據,2012。 林益正(2010)。資安保證與資料庫稽核。電腦稽核期刊,第22期,118-127。 林柄滄與中華民國內部稽核協會(2013)。內部稽核理論與實務。內部稽核協會。 周濟群、周國華與戚玉樑(2017)。以知識本體技術塑模會計知識之研究。電子商務學報。第19卷第一期,51-82。 周楷智、張碩毅與張麗敏(2017)。個人資料保護內部控制與稽核項目之探討。電腦稽核期刊。第36期,27-40。 戚玉樑(2005)。以本體技術為基礎的知識庫建置程序及其應用。資訊科技與社會,5(2),1-18。 鄭瑞文與孫嘉明(2011)。電腦輔助稽核程序分析與設計塑模工具之探討。電腦稽核期刊,第23期,44-57。 謝持恆(2012)。個資稽核的5個提醒。資安人,34-38。 金融監督管理委員會檢查局。個資保護事項主要檢查缺失。2018。來源:https://www.feb.gov.tw/ch/home.jsp?id=327&parentpath=0,2,325 財團法人中華民國會計研究發展基金會。會計師專案查核銀行個人資料保護之執行程序及確信報告範例。來源:http://www.ardf.org.tw/cpa1.html 陳佑寰(2013)。個資法教戰守則 六大面向落實個資保護。2013年01月28日。取自 NetAdmin網管人:http://www.netadmin.com.tw/article_content.aspx?sn=1301110006 陳宏志(2017)。做好資安就是保護個資?法規遵循這樣誤會大了。2017年10月05日。取自 NetAdmin網管人: http://www.netadmin.com.tw/article_content.aspx?sn=1709290006
|