首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于关联规则与孤立点的信息舞弊特征识别研究

摘要第1-6页
Abstract第6-9页
第1章 绪论第9-15页
   ·选题背景及意义第9-10页
   ·国内外研究动态第10-13页
     ·国外研究现状第11-12页
     ·国内研究现状第12-13页
   ·创新点第13页
   ·本文组织结构第13-15页
第2章 信息舞弊特征识别中使用的相关理论第15-29页
   ·数据挖掘第15-17页
     ·数据挖掘概述第15-16页
     ·数据挖掘的过程第16-17页
   ·关联规则分析第17-21页
     ·关联规则分析概述第17-18页
     ·经典 Apriori 算法第18-20页
     ·Apriori 改进算法第20-21页
   ·孤立点分析第21-28页
     ·孤立点概述第21-22页
     ·基于距离的孤立点检测第22-23页
     ·基于聚类的孤立点检测第23-25页
     ·基于聚类和距离的改进孤立点检测第25-28页
   ·本章小结第28-29页
第3章 关联规则在信息舞弊特征识别中的应用第29-45页
   ·关联规则与信息舞弊特征识别第29-30页
   ·案例背景与应用模型第30-31页
     ·案例背景第30页
     ·舞弊特征识别应用模型第30-31页
   ·样本选择和数据采集第31-33页
   ·数据准备第33-39页
     ·数据整合和筛选第33-35页
     ·数据清洗第35-36页
     ·数据预处理第36-39页
   ·关联规则挖掘与应用分析第39-42页
   ·评估及部署第42-43页
   ·本章小结第43-45页
第4章 孤立点在信息舞弊特征识别中的应用第45-61页
   ·孤立点与信息舞弊特征识别第45页
   ·我国城镇职工医疗保险现状第45-47页
   ·案例背景与应用模型第47-49页
     ·案例背景第47-48页
     ·舞弊特征识别应用模型第48-49页
   ·数据采集与选择第49-53页
     ·数据采集第49页
     ·数据选择第49-53页
   ·数据准备第53-55页
     ·数据清洗第53-54页
     ·数据预处理第54-55页
   ·孤立点检测与分析第55-60页
   ·本章小结第60-61页
第5章 总结与展望第61-64页
   ·本文工作总结第61-62页
   ·未来工作展望第62-64页
参考文献第64-67页
攻读硕士学位期间发表的论文及其它成果第67-68页
致谢第68-69页
附录第69-73页

论文共73页,点击 下载论文
上一篇:基于FLEX技术的工作流引擎的研究和设计
下一篇:SCTP多路径同时传输中路径切换技术研究