首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于数据挖掘的计算机审计方法研究与实现

摘要第1-6页
Abstract第6-10页
第一章 绪论第10-14页
   ·课题背景第10-11页
   ·国内外研究现状第11-12页
   ·研究的目的与意义第12-13页
   ·研究的内容与方法第13-14页
第二章 计算机审计及数据挖掘介绍第14-22页
   ·计算机审计介绍第14-19页
     ·计算机审计定义第14页
     ·计算机审计对象第14-17页
     ·金审工程介绍第17-19页
   ·数据挖掘技术介绍第19-22页
第三章 基于数据挖掘技术的计算机审计方法第22-31页
   ·计算机审计方法介绍第22-25页
     ·计算机审计方法的定义第22页
     ·计算机审计方法的发展第22-23页
     ·目前常用的计算机审计方法第23-25页
   ·计算机审计对数据挖掘技术的现实需求第25-27页
   ·数据挖掘技术在计算机审计的用途第27页
   ·基于数据挖掘技术的计算机审计方法的框架第27-29页
   ·数据挖掘技术在计算机审计中的局限性第29-31页
第四章 基于数据挖掘的计算机审计的实施平台和流程第31-41页
   ·实施平台第31-36页
     ·常用计算机审计软件第31-33页
     ·基于数据挖掘的计算机审计平台第33-36页
   ·实施流程第36-41页
     ·目前计算机审计的一般流程第36-38页
     ·基于数据挖掘技术的计算机审计方法一般流程第38-41页
第五章 基于因子分析和聚类算法的孤立点发现的计算机审计实现第41-64页
   ·基于Clmentine 的实现过程第41-60页
     ·业务理解第41页
     ·数据理解第41-42页
     ·数据准备及采集第42-43页
     ·建立模型第43-58页
     ·评估及部署第58-60页
   ·设计程序实现第60-62页
   ·本章小结第62-64页
第六章 基于决策树算法的规律发现的计算机审计实现第64-77页
   ·基于Clementine 的实现过程第64-73页
     ·业务理解第64页
     ·数据理解第64-65页
     ·数据准备及采集第65页
     ·建立模型第65-72页
     ·评估及部署第72-73页
   ·设计程序实现第73-75页
   ·本章小结第75-77页
第七章 结论和不足第77-79页
   ·结论第77-78页
   ·不足之处第78-79页
致谢第79-80页
参考文献第80-82页

论文共82页,点击 下载论文
上一篇:基于数据挖掘技术的高校信息采集分析系统设计开发
下一篇:遂宁市市政信息管理系统的设计与实现