摘要 | 第1-6页 |
Abstract | 第6-10页 |
第一章 绪论 | 第10-14页 |
·课题背景 | 第10-11页 |
·国内外研究现状 | 第11-12页 |
·研究的目的与意义 | 第12-13页 |
·研究的内容与方法 | 第13-14页 |
第二章 计算机审计及数据挖掘介绍 | 第14-22页 |
·计算机审计介绍 | 第14-19页 |
·计算机审计定义 | 第14页 |
·计算机审计对象 | 第14-17页 |
·金审工程介绍 | 第17-19页 |
·数据挖掘技术介绍 | 第19-22页 |
第三章 基于数据挖掘技术的计算机审计方法 | 第22-31页 |
·计算机审计方法介绍 | 第22-25页 |
·计算机审计方法的定义 | 第22页 |
·计算机审计方法的发展 | 第22-23页 |
·目前常用的计算机审计方法 | 第23-25页 |
·计算机审计对数据挖掘技术的现实需求 | 第25-27页 |
·数据挖掘技术在计算机审计的用途 | 第27页 |
·基于数据挖掘技术的计算机审计方法的框架 | 第27-29页 |
·数据挖掘技术在计算机审计中的局限性 | 第29-31页 |
第四章 基于数据挖掘的计算机审计的实施平台和流程 | 第31-41页 |
·实施平台 | 第31-36页 |
·常用计算机审计软件 | 第31-33页 |
·基于数据挖掘的计算机审计平台 | 第33-36页 |
·实施流程 | 第36-41页 |
·目前计算机审计的一般流程 | 第36-38页 |
·基于数据挖掘技术的计算机审计方法一般流程 | 第38-41页 |
第五章 基于因子分析和聚类算法的孤立点发现的计算机审计实现 | 第41-64页 |
·基于Clmentine 的实现过程 | 第41-60页 |
·业务理解 | 第41页 |
·数据理解 | 第41-42页 |
·数据准备及采集 | 第42-43页 |
·建立模型 | 第43-58页 |
·评估及部署 | 第58-60页 |
·设计程序实现 | 第60-62页 |
·本章小结 | 第62-64页 |
第六章 基于决策树算法的规律发现的计算机审计实现 | 第64-77页 |
·基于Clementine 的实现过程 | 第64-73页 |
·业务理解 | 第64页 |
·数据理解 | 第64-65页 |
·数据准备及采集 | 第65页 |
·建立模型 | 第65-72页 |
·评估及部署 | 第72-73页 |
·设计程序实现 | 第73-75页 |
·本章小结 | 第75-77页 |
第七章 结论和不足 | 第77-79页 |
·结论 | 第77-78页 |
·不足之处 | 第78-79页 |
致谢 | 第79-80页 |
参考文献 | 第80-82页 |