首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于数据挖掘的商业欺诈研究

摘要第4-5页
Abstract第5页
1 绪论第8-12页
    1.1 研究背景第8-9页
    1.2 研究的意义第9-10页
    1.3 研究内容第10页
    1.4 组织结构第10页
    1.5 创新研究第10-12页
2 文献综述第12-26页
    2.1 商业欺诈第12-17页
        2.1.1 商业欺诈的概念第12页
        2.1.2 商业欺诈的原因第12-13页
        2.1.3 商业欺诈的基本特征第13-15页
        2.1.4 商业欺诈的传统理论第15-17页
    2.2 数据挖掘技术第17-22页
        2.2.1 数据挖掘算法第17-18页
        2.2.2 数据挖掘技术的工具第18-22页
    2.3 数据挖掘技术在商业欺诈的应用第22-26页
3 挖掘模型第26-54页
    3.1 挖掘的目标第26页
    3.2 数据取样第26-27页
    3.3 数据探索第27-29页
        3.3.1 缺失值的分析第27-28页
        3.3.2 异常值分析第28-29页
    3.4 数据预处理第29-32页
        3.4.1 数据清洗第29-30页
        3.4.2 数据集成第30页
        3.4.3 数据变化第30-31页
        3.4.4 数据规约第31-32页
    3.5 数据挖掘的建模第32-41页
        3.5.1 关联规则分析第32-36页
        3.5.2 分类分析第36-41页
    3.6 Matlab模拟数据挖掘建模的过程第41-54页
        3.6.1 数据探索第41-43页
        3.6.2 数据预处理第43-46页
        3.6.3 数据建模第46-54页
4 案例分析第54-62页
    4.1 案例背景和挖掘目标第54页
    4.2 分析的过程和方法第54-62页
        4.2.1 数据的获取第54-56页
        4.2.2 数据探索和预处理第56-57页
        4.2.3 数据的处理过程第57-59页
        4.2.4 数据挖掘的结论和现实意义第59-62页
参考文献第62-66页
附录第66-76页
    附表1 欺诈企业表第66-69页
    附录2 欺诈企业字母化第69-72页
    附录3 混合企业表第72-76页
致谢第76页

论文共76页,点击 下载论文
上一篇:动画短片《寻烟记》创作解析
下一篇:动画表演在《来自远方海岛的歌声》中的应用