| 摘要 | 第1-5页 |
| Abstract | 第5-7页 |
| 目录 | 第7-11页 |
| 图录 | 第11-12页 |
| 表录 | 第12-13页 |
| 简写符号对照表 | 第13-14页 |
| 第1章 绪论 | 第14-17页 |
| ·问题提出 | 第14-15页 |
| ·本文的组织结构及研究内容 | 第15-17页 |
| 第2章 美国股市对中国股市溢出效应的实证研究 | 第17-33页 |
| ·引言 | 第17-18页 |
| ·时间序列分析 | 第18页 |
| ·小波分析的基本思想和原理 | 第18-24页 |
| ·从傅立叶变换到小波分析 | 第20-21页 |
| ·连续小波变换 | 第21-22页 |
| ·离散小波变换 | 第22页 |
| ·框架与小波框架 | 第22-23页 |
| ·离散小波变换的逆变换 | 第23页 |
| ·二进制小波变换 | 第23-24页 |
| ·小波多分辨分析 | 第24-26页 |
| ·常用小波函数 | 第26-29页 |
| ·Mallat分解算法 | 第26-27页 |
| ·Haar小波 | 第27页 |
| ·Daubechies小波系 | 第27-28页 |
| ·Mexican hat小波 | 第28页 |
| ·Morlet小波 | 第28页 |
| ·Symlet小波 | 第28页 |
| ·Coiflet小波 | 第28页 |
| ·常用小波的性质 | 第28-29页 |
| ·股市溢出效应研究 | 第29-32页 |
| ·样本数据 | 第29页 |
| ·样本数据的小波多分辨分析 | 第29页 |
| ·美国股市对港沪二地股市溢出效应的实证分析 | 第29-32页 |
| ·本章小结 | 第32-33页 |
| 第3章 伦敦和上海期铜价格关联性的小波多分辨分析 | 第33-44页 |
| ·引言 | 第33-35页 |
| ·小波多分辨分析 | 第35页 |
| ·期铜价格传递的研究 | 第35-42页 |
| ·样本数据 | 第35-37页 |
| ·实证分析 | 第37-42页 |
| ·本章小结 | 第42-44页 |
| 第4章 反洗钱问题综述 | 第44-60页 |
| ·洗钱的定义和社会危害 | 第44-46页 |
| ·洗钱及反洗钱的定义 | 第44-46页 |
| ·洗钱的社会危害 | 第46页 |
| ·洗钱和反洗钱的现状及意义 | 第46-51页 |
| ·国际反洗钱形势 | 第46-47页 |
| ·中国洗钱的现状及特点 | 第47页 |
| ·中国金融机构反洗钱职责及存在的主要问题 | 第47-51页 |
| ·反洗钱解决方案 | 第51-58页 |
| ·国家/地区典型FlU简介 | 第51页 |
| ·美国金融犯罪执法网络 | 第51页 |
| ·澳大利亚交易报告和分析中心 | 第51页 |
| ·中国反洗钱监测分析中心简介 | 第51页 |
| ·国外反洗钱软件简介 | 第51-55页 |
| ·Fortent/Searchspace反洗钱软件 | 第53-54页 |
| ·SAS反洗钱软件 | 第54页 |
| ·Norkom反洗钱软件 | 第54页 |
| ·SMARAGD反洗钱软件 | 第54-55页 |
| ·国外反洗钱软件的特点 | 第55页 |
| ·中国反洗钱软件研发 | 第55-57页 |
| ·外汇反洗钱信息系统 | 第56页 |
| ·银丰新融科技反洗钱监测与上报系统 | 第56-57页 |
| ·中太反洗钱软件 | 第57页 |
| ·智能反洗钱系统的发展现状 | 第57-58页 |
| ·智能信息技术及其金融业中的应用 | 第57页 |
| ·智能技术在反洗钱系统中的应用 | 第57-58页 |
| ·研究背景和目标 | 第58-59页 |
| ·本章小结 | 第59-60页 |
| 第5章 基于智能技术的反洗钱系统技术框架 | 第60-70页 |
| ·引言 | 第60页 |
| ·反洗钱系统的组成 | 第60-61页 |
| ·KYC客户尽责调查阶段的主要技术 | 第61-62页 |
| ·数据转换 | 第61-62页 |
| ·数据主要来源 | 第61页 |
| ·数据处理和转换 | 第61-62页 |
| ·身份认证 | 第62页 |
| ·黑名单过滤 | 第62页 |
| ·客户特征提取和聚合分类阶段的主要技术 | 第62-64页 |
| ·客户特征提取和洗钱风险评估 | 第62-63页 |
| ·聚类分析技术 | 第63-64页 |
| ·可疑交易检测技术 | 第64-69页 |
| ·基于规则的智能反洗钱系统 | 第64-65页 |
| ·基于神经网络的可疑交易检测 | 第65-66页 |
| ·关联分析在可疑交易监测中的应用 | 第66-67页 |
| ·概率图模型在可疑交易监测中的应用 | 第67-68页 |
| ·统计分析在可疑交易监测中的应用 | 第68-69页 |
| ·可疑交易的预警和跟踪 | 第69页 |
| ·本章小结 | 第69-70页 |
| 第6章 基于决策树和神经网络分类法的客户洗钱风险评估 | 第70-110页 |
| ·引言 | 第70页 |
| ·数据分类算法 | 第70-73页 |
| ·贝叶斯分类算法 | 第71-72页 |
| ·关联规则分类算法 | 第72-73页 |
| ·分类器准确度评估方法 | 第73-74页 |
| ·影响分类器错误率的因素 | 第73-74页 |
| ·分类器错误率评估方法 | 第74页 |
| ·决策树分类算法 | 第74-77页 |
| ·决策树生成 | 第75-76页 |
| ·决策树剪枝 | 第76-77页 |
| ·ID3决策树分类算法 | 第77-80页 |
| ·ID3算法基本思想 | 第77-78页 |
| ·ID3算法描述 | 第78-79页 |
| ·ID3算法评估分析 | 第79-80页 |
| ·其它决策树分类算法 | 第80-81页 |
| ·ID3决策树算法的改进 | 第80页 |
| ·C4.5算法 | 第80页 |
| ·SLIQ算法 | 第80-81页 |
| ·SPRINT算法 | 第81页 |
| ·神经网络算法 | 第81-85页 |
| ·神经网络模型 | 第82-83页 |
| ·神经网络的分类 | 第83-85页 |
| ·BP神经网络 | 第85-88页 |
| ·BP神经网络的学习方法 | 第86-87页 |
| ·BP神经网络的参数确定 | 第87-88页 |
| ·BP网络的改进 | 第88-89页 |
| ·动量法 | 第88-89页 |
| ·启发式方法 | 第89页 |
| ·洗钱风险评估模型 | 第89-92页 |
| ·模型的提出 | 第89-90页 |
| ·模型的数据概况 | 第90-92页 |
| ·模型训练集的数据预处理 | 第92-99页 |
| ·数据清理 | 第92-93页 |
| ·数据转换 | 第93-99页 |
| ·洗钱风险评估模型的设计与实现 | 第99-108页 |
| ·需求分析 | 第99页 |
| ·决策树模型分析 | 第99页 |
| ·决策树输出规则及规则解释 | 第99-105页 |
| ·神经网络训练参数选取 | 第105-106页 |
| ·神经网络训练与结果 | 第106-107页 |
| ·决策树与神经网络分类法比较 | 第107-108页 |
| ·本章小结 | 第108-110页 |
| 第7章 基于社会网络分析的可疑洗钱交易监测方法研究 | 第110-132页 |
| ·引言 | 第110-113页 |
| ·研究现状 | 第110-111页 |
| ·基于社会网络分析的反洗钱介绍 | 第111-113页 |
| ·社会网络分析 | 第113-117页 |
| ·基本特性 | 第115-116页 |
| ·链接属性 | 第116-117页 |
| ·网上银行交易拓扑关系图 | 第117-124页 |
| ·网络拓扑图 | 第118-121页 |
| ·数据过滤 | 第121-124页 |
| ·关键账户选择 | 第124-128页 |
| ·基于点点度(Degree)的关键账户选择 | 第125-126页 |
| ·基于节点power的关键账户选择 | 第126-128页 |
| ·等价类分析 | 第128-131页 |
| ·本章小结 | 第131-132页 |
| 第8章 全文总结和展望 | 第132-135页 |
| ·本文总结 | 第132-133页 |
| ·本文创新之处 | 第133页 |
| ·对未来工作的展望 | 第133-135页 |
| 攻读学位期间发表的学术论文 | 第135-136页 |
| 致谢 | 第136-137页 |
| 参考文献 | 第137-141页 |