摘要 | 第1-5页 |
Abstract | 第5-7页 |
目录 | 第7-11页 |
图录 | 第11-12页 |
表录 | 第12-13页 |
简写符号对照表 | 第13-14页 |
第1章 绪论 | 第14-17页 |
·问题提出 | 第14-15页 |
·本文的组织结构及研究内容 | 第15-17页 |
第2章 美国股市对中国股市溢出效应的实证研究 | 第17-33页 |
·引言 | 第17-18页 |
·时间序列分析 | 第18页 |
·小波分析的基本思想和原理 | 第18-24页 |
·从傅立叶变换到小波分析 | 第20-21页 |
·连续小波变换 | 第21-22页 |
·离散小波变换 | 第22页 |
·框架与小波框架 | 第22-23页 |
·离散小波变换的逆变换 | 第23页 |
·二进制小波变换 | 第23-24页 |
·小波多分辨分析 | 第24-26页 |
·常用小波函数 | 第26-29页 |
·Mallat分解算法 | 第26-27页 |
·Haar小波 | 第27页 |
·Daubechies小波系 | 第27-28页 |
·Mexican hat小波 | 第28页 |
·Morlet小波 | 第28页 |
·Symlet小波 | 第28页 |
·Coiflet小波 | 第28页 |
·常用小波的性质 | 第28-29页 |
·股市溢出效应研究 | 第29-32页 |
·样本数据 | 第29页 |
·样本数据的小波多分辨分析 | 第29页 |
·美国股市对港沪二地股市溢出效应的实证分析 | 第29-32页 |
·本章小结 | 第32-33页 |
第3章 伦敦和上海期铜价格关联性的小波多分辨分析 | 第33-44页 |
·引言 | 第33-35页 |
·小波多分辨分析 | 第35页 |
·期铜价格传递的研究 | 第35-42页 |
·样本数据 | 第35-37页 |
·实证分析 | 第37-42页 |
·本章小结 | 第42-44页 |
第4章 反洗钱问题综述 | 第44-60页 |
·洗钱的定义和社会危害 | 第44-46页 |
·洗钱及反洗钱的定义 | 第44-46页 |
·洗钱的社会危害 | 第46页 |
·洗钱和反洗钱的现状及意义 | 第46-51页 |
·国际反洗钱形势 | 第46-47页 |
·中国洗钱的现状及特点 | 第47页 |
·中国金融机构反洗钱职责及存在的主要问题 | 第47-51页 |
·反洗钱解决方案 | 第51-58页 |
·国家/地区典型FlU简介 | 第51页 |
·美国金融犯罪执法网络 | 第51页 |
·澳大利亚交易报告和分析中心 | 第51页 |
·中国反洗钱监测分析中心简介 | 第51页 |
·国外反洗钱软件简介 | 第51-55页 |
·Fortent/Searchspace反洗钱软件 | 第53-54页 |
·SAS反洗钱软件 | 第54页 |
·Norkom反洗钱软件 | 第54页 |
·SMARAGD反洗钱软件 | 第54-55页 |
·国外反洗钱软件的特点 | 第55页 |
·中国反洗钱软件研发 | 第55-57页 |
·外汇反洗钱信息系统 | 第56页 |
·银丰新融科技反洗钱监测与上报系统 | 第56-57页 |
·中太反洗钱软件 | 第57页 |
·智能反洗钱系统的发展现状 | 第57-58页 |
·智能信息技术及其金融业中的应用 | 第57页 |
·智能技术在反洗钱系统中的应用 | 第57-58页 |
·研究背景和目标 | 第58-59页 |
·本章小结 | 第59-60页 |
第5章 基于智能技术的反洗钱系统技术框架 | 第60-70页 |
·引言 | 第60页 |
·反洗钱系统的组成 | 第60-61页 |
·KYC客户尽责调查阶段的主要技术 | 第61-62页 |
·数据转换 | 第61-62页 |
·数据主要来源 | 第61页 |
·数据处理和转换 | 第61-62页 |
·身份认证 | 第62页 |
·黑名单过滤 | 第62页 |
·客户特征提取和聚合分类阶段的主要技术 | 第62-64页 |
·客户特征提取和洗钱风险评估 | 第62-63页 |
·聚类分析技术 | 第63-64页 |
·可疑交易检测技术 | 第64-69页 |
·基于规则的智能反洗钱系统 | 第64-65页 |
·基于神经网络的可疑交易检测 | 第65-66页 |
·关联分析在可疑交易监测中的应用 | 第66-67页 |
·概率图模型在可疑交易监测中的应用 | 第67-68页 |
·统计分析在可疑交易监测中的应用 | 第68-69页 |
·可疑交易的预警和跟踪 | 第69页 |
·本章小结 | 第69-70页 |
第6章 基于决策树和神经网络分类法的客户洗钱风险评估 | 第70-110页 |
·引言 | 第70页 |
·数据分类算法 | 第70-73页 |
·贝叶斯分类算法 | 第71-72页 |
·关联规则分类算法 | 第72-73页 |
·分类器准确度评估方法 | 第73-74页 |
·影响分类器错误率的因素 | 第73-74页 |
·分类器错误率评估方法 | 第74页 |
·决策树分类算法 | 第74-77页 |
·决策树生成 | 第75-76页 |
·决策树剪枝 | 第76-77页 |
·ID3决策树分类算法 | 第77-80页 |
·ID3算法基本思想 | 第77-78页 |
·ID3算法描述 | 第78-79页 |
·ID3算法评估分析 | 第79-80页 |
·其它决策树分类算法 | 第80-81页 |
·ID3决策树算法的改进 | 第80页 |
·C4.5算法 | 第80页 |
·SLIQ算法 | 第80-81页 |
·SPRINT算法 | 第81页 |
·神经网络算法 | 第81-85页 |
·神经网络模型 | 第82-83页 |
·神经网络的分类 | 第83-85页 |
·BP神经网络 | 第85-88页 |
·BP神经网络的学习方法 | 第86-87页 |
·BP神经网络的参数确定 | 第87-88页 |
·BP网络的改进 | 第88-89页 |
·动量法 | 第88-89页 |
·启发式方法 | 第89页 |
·洗钱风险评估模型 | 第89-92页 |
·模型的提出 | 第89-90页 |
·模型的数据概况 | 第90-92页 |
·模型训练集的数据预处理 | 第92-99页 |
·数据清理 | 第92-93页 |
·数据转换 | 第93-99页 |
·洗钱风险评估模型的设计与实现 | 第99-108页 |
·需求分析 | 第99页 |
·决策树模型分析 | 第99页 |
·决策树输出规则及规则解释 | 第99-105页 |
·神经网络训练参数选取 | 第105-106页 |
·神经网络训练与结果 | 第106-107页 |
·决策树与神经网络分类法比较 | 第107-108页 |
·本章小结 | 第108-110页 |
第7章 基于社会网络分析的可疑洗钱交易监测方法研究 | 第110-132页 |
·引言 | 第110-113页 |
·研究现状 | 第110-111页 |
·基于社会网络分析的反洗钱介绍 | 第111-113页 |
·社会网络分析 | 第113-117页 |
·基本特性 | 第115-116页 |
·链接属性 | 第116-117页 |
·网上银行交易拓扑关系图 | 第117-124页 |
·网络拓扑图 | 第118-121页 |
·数据过滤 | 第121-124页 |
·关键账户选择 | 第124-128页 |
·基于点点度(Degree)的关键账户选择 | 第125-126页 |
·基于节点power的关键账户选择 | 第126-128页 |
·等价类分析 | 第128-131页 |
·本章小结 | 第131-132页 |
第8章 全文总结和展望 | 第132-135页 |
·本文总结 | 第132-133页 |
·本文创新之处 | 第133页 |
·对未来工作的展望 | 第133-135页 |
攻读学位期间发表的学术论文 | 第135-136页 |
致谢 | 第136-137页 |
参考文献 | 第137-141页 |