收藏本站
《北京交通大学》 2007年
收藏 | 手机打开
二维码
手机客户端打开本文

基于孤立点的数据挖掘研究及其在计算机审计系统中的应用

廖轶  
【摘要】: 自上世纪90年代以来,计算机、网络、通讯技术得到迅速发展,应用领域也从军事逐渐转向民用,以其广泛的影响和强大的生命力向经济社会、社会生活的各个方面扩展渗透。网络化对于审计工作带来的挑战也源于经济管理领域计算机,通讯技术的普遍应用。目前,国家机关、重点企事业单位的经济活动和会计信息电子化己经普及。特别是随着互联网的发展,电子商务、网上交易的产生,计算机审计已逐步走向网络,财务管理已突破时空间局限,实现了对异地机构财政财务收支活动的及时审计核查。审计对象和审计环境迅速发展变化,要求审计机关的作业方式必须与时俱进,以不同的审计应对不同的审计对象。计算机审计是审计领域的新生事物,代表了审计理论与实践的发展方向,具有传统的手工审计不可比拟的优势。建立计算机联网审计系统,可以提高审计工作的效率,进一步防范审计风险,提高审计工作的质量和管理水平。 首先本文作者给出了“计算机审计”概念的定义,并通过对国内外计算机审计的现状进行分析,总结了当前计算机审计的研究热点。 第二章介绍了孤立点发现的研究过程及当前研究动态,介绍了基于聚类、基于距离、基于统计、基于密度、基于偏离以及高维数据孤立点发现中的主要算法,具体分析了各个算法的主要内容,在此基础上总结比较了各个算法的优劣及其适用范围。 第三章,在基于单元的孤立点发现算法的基础上,提出了一种减少边缘影响的孤立点分析算法。针对算法中边界处孤立点的误判问题,给出了数据空间的单元格划分及数据对象分配方法,定义了数据集边界阈值动态调整函数,提出了基于单元的孤立点挖掘算法的改进算法,在不增加原有算法时间复杂度的前提下,极大地减少了边界处孤立点的误判。 第四章,本文通过介绍Benford法则,对Benford法则应用进行了重点论述。 第五章,详细阐述了计算机联网审计系统,分析了三种不同的组网模式,并结合不同的交换处理技术,对其结果给出了详细的分析比较,还介绍了审计数据转换技术。 第六章,运用Benford法则,进一步对数据进行过滤,得出了可疑的数据,并从这些孤立点中结合改进的基于单元的改进算法进行判断。从而提高了对孤立点判断的准确率。 最后,对本文的工作进行了总结和对研究前景的展望。
【学位授予单位】:北京交通大学
【学位级别】:硕士
【学位授予年份】:2007
【分类号】:TP311.13

手机知网App
【相似文献】
中国期刊全文数据库 前10条
1 高阳;;中国数据挖掘研究进展[J];南京大学学报(自然科学版);2011年04期
2 陈瑛琦;扶晓;刘劲;;可视化数据挖掘技术[J];电脑编程技巧与维护;2011年14期
3 罗健萍;吴海;;数据挖掘技术中基于关联规则算法的研究[J];硅谷;2011年13期
4 蒋晖;陈允锋;;数据挖掘及其一种关联规则算法[J];计算机与数字工程;2011年06期
5 金育婵;;数据挖掘技术中基于关联规则算法的研究[J];科技传播;2011年12期
6 唐学军;;基于网格的运动训练数据挖掘研究[J];现代计算机(专业版);2011年10期
7 王娜敏;高艺博;;基于数据挖掘技术的入侵检测系统[J];电脑知识与技术;2011年21期
8 王海军;;数据挖掘提高企业决策分析[J];福建电脑;2011年06期
9 田伟;殷淑娥;;浅析数据挖掘[J];甘肃科技;2011年12期
10 白建伟;;数据挖掘技术在高校图书馆管理中的应用[J];山西青年管理干部学院学报;2011年02期
中国重要会议论文全文数据库 前10条
1 马洪杰;曲晓飞;;数据挖掘技术和过程的特点[A];面向21世纪的科技进步与社会经济发展(上册)[C];1999年
2 戈欣;吴晓芬;许建荣;;数据挖掘技术在放射科医疗管理中的潜在作用[A];2009中华医学会影像技术分会第十七次全国学术大会论文集[C];2009年
3 魏元珍;杨沂凤;;数据挖掘技术及其在数字图书馆中的应用[A];网络信息资源的搜集与应用——全国高校社科信息资料研究会第十次年会论文集[C];2004年
4 肖健;沈彩霞;;浅谈数据挖掘技术现状[A];广西计算机学会2008年年会论文集[C];2008年
5 巩耀亮;邱晓东;孙丽君;李树强;;数据挖掘技术在企业竞争情报系统中的应用研究[A];信息时代——科技情报研究学术论文集(第三辑)[C];2008年
6 王洪锋;;数据挖掘在客户关系管理中的应用研究[A];河南省通信学会2005年学术年会论文集[C];2005年
7 姚小磊;彭清华;;数据挖掘技术在中医眼科应用的设想[A];中华中医药学会第七次眼科学术交流会论文汇编[C];2008年
8 张婧;;数据挖掘技术在进销存系统中的应用[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
9 杨利军;勾学荣;;数据挖掘在移动客户流失预测中的研究和应用[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
10 孙义明;曾继东;;数据挖掘技术及其应用[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
中国重要报纸全文数据库 前10条
1 陈晓 山西财经大学教师;数据挖掘技术在高校教学管理中的应用[N];山西经济日报;2010年
2 主持人 李禾;数据挖掘技术如何驱动经济车轮[N];科技日报;2007年
3 记者 吕贤如;大力加强数据挖掘技术研究应用[N];光明日报;2006年
4 首之;数据挖掘并不神秘[N];金融时报;2006年
5 ;IBM公司推出新型数据挖掘技术[N];中国高新技术产业导报;2001年
6 刘红岩、何军;利用数据挖掘技术获得商业智能[N];中国计算机报;2003年
7 山西银行学校 王林芳;数据挖掘在银行业务中的应用[N];山西科技报;2005年
8 徐扬;如何从数据中“挤出”效益[N];中国计算机报;2002年
9 任中华;财务数据挖掘六步走[N];中国计算机报;2007年
10 ;数据挖掘阻止银行客户流失[N];计算机世界;2007年
中国博士学位论文全文数据库 前10条
1 许增福;DL环境下的信息资源管理及知识发现研究[D];哈尔滨工程大学;2005年
2 庞淑英;三江并流带旅游地质景观数据挖掘及旅游价值评价研究[D];昆明理工大学;2008年
3 赵晨;过程控制中的数据挖掘技术研究及其智能控制策略探讨[D];浙江大学;2005年
4 高清东;复杂供矿条件矿山技术指标整体动态优化系统及应用[D];北京科技大学;2005年
5 李兴;高光谱数据库及数据挖掘研究[D];中国科学院研究生院(遥感应用研究所);2006年
6 王玉峰;变电站瞬态电磁环境及微机保护系统EMC研究[D];大连理工大学;2007年
7 潘海天;数据挖掘技术在聚合过程建模与控制的应用研究[D];浙江大学;2003年
8 程其云;基于数据挖掘的电力短期负荷预测模型及方法的研究[D];重庆大学;2004年
9 束志恒;化学化工数据挖掘技术的研究[D];浙江大学;2005年
10 孙蕾;医学图像智能挖掘关键技术研究[D];西北大学;2005年
中国硕士学位论文全文数据库 前10条
1 廖轶;基于孤立点的数据挖掘研究及其在计算机审计系统中的应用[D];北京交通大学;2007年
2 黄斌;无监督异常检测技术研究及应用[D];厦门大学;2008年
3 孙秀娟;基于遗传算法的K-means聚类算法分析研究[D];山东师范大学;2009年
4 张夏丽;基于数据挖掘的网络安全审计技术研究[D];解放军信息工程大学;2007年
5 梁小强;数据挖掘聚类算法在CRM中的研究与应用[D];新疆农业大学;2009年
6 黎慧娟;校园网用户行为的分析与研究[D];广西大学;2007年
7 罗琪;模糊聚类算法及其在入侵检测中的应用[D];西安电子科技大学;2008年
8 赵林明;基于数据仓库的信用卡数据挖掘研究[D];山东科技大学;2005年
9 陈骏武;基于数据挖掘技术的电信客户关系管理研究[D];湖南大学;2005年
10 房静;面向CRM的数据挖掘在电力市场营销中的应用[D];天津大学;2004年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026