首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于数据挖掘技术的可疑洗钱交易行为模式识别研究

摘要第1-8页
Abstract第8-12页
第1章 绪论第12-27页
   ·研究背景第12-18页
     ·国内外反洗钱体系发展历程第12-15页
     ·数据挖掘技术发展现状第15-18页
   ·研究文献综述第18-24页
     ·有关洗钱与反洗钱的基本问题研究文献综述第18-20页
     ·有关数据挖掘技术在反洗钱领域中应用的文献综述第20-23页
     ·研究述评第23-24页
   ·研究目的和研究意义第24-25页
   ·论文内容以及结构安排第25-27页
第2章 洗钱和反洗钱基本问题研究第27-36页
   ·洗钱的基本问题分析第27-32页
     ·洗钱的起源和定义第27-29页
     ·洗钱的基本过程、常见手段、危害第29-32页
   ·我国反洗钱工作基本问题分析第32-35页
     ·我国反洗钱工作的基本步骤第32-33页
     ·我国反洗钱工作存在的问题第33-35页
   ·小结第35-36页
第3章 数据挖掘技术及在反洗钱领域中的应用第36-48页
   ·数据挖掘的定义和基本过程第36-38页
   ·可疑洗钱交易行为模式识别方法的对比分析第38-41页
   ·聚类算法的适用性分析和算法选择第41-44页
     ·聚类算法的适用性分析第41-42页
     ·聚类算法的选择第42-44页
   ·孤立点挖掘技术的适用性分析及其算法选择第44-46页
     ·孤立点挖掘的适用性分析第44页
     ·孤立点挖掘算法的选择第44-46页
   ·小结第46-48页
第4章 可疑洗钱交易行为模式识别方法构建第48-64页
   ·识别可疑洗钱交易行为模式的基本问题研究第48-52页
     ·可疑洗钱交易行为模式识别的分析角度第48-49页
     ·可疑洗钱交易行为模式识别的理论基础第49-50页
     ·可疑洗钱交易行为模式识别层面的划分第50-52页
   ·可疑洗钱交易行为模式识别的过程第52-54页
   ·可疑洗钱交易行为模式的属性选择第54-57页
     ·交易金额属性分析第54-55页
     ·交易金额离散系数属性分析第55-56页
     ·账户转出/转出频率属性分析第56-57页
   ·可疑洗钱交易行为模式的算法分析第57-59页
     ·算法机理分析第57-58页
     ·算法选取第58-59页
   ·构建可疑洗钱交易行为模式识别方法的分析第59-63页
     ·聚类分析第59-61页
     ·局部孤立点挖掘第61-63页
   ·小结第63-64页
第5章 实验分析第64-71页
   ·实验条件第64页
   ·实验数据准备第64-68页
     ·真实交易数据第64-65页
     ·人工仿真数据准备第65-66页
     ·实验样本的构成第66-68页
   ·实验结果第68-70页
     ·实验运行结果第68-69页
     ·实验结果分析第69-70页
   ·小结第70-71页
结论第71-73页
致谢第73-74页
参考文献第74-81页
附录:源程序第81-84页
攻读硕士学位期间发表的论文及科研成果第84页

论文共84页,点击 下载论文
上一篇:东风储蓄所排队现象分析研究
下一篇:C银行个人理财产品设计及预期前景分析